Changeset 969cb45 in libros for maquetacion/capitulo4
- Timestamp:
- Oct 16, 2014, 8:55:14 AM (10 years ago)
- Branches:
- revisionfinal
- Children:
- 22dcb0c
- Parents:
- 772329b
- git-author:
- Dhionel Díaz <ddiaz@…> (14/10/14 11:55:35)
- git-committer:
- aaraujo <aaraujo@…> (16/10/14 08:55:14)
- File:
-
- 1 edited
Legend:
- Unmodified
- Added
- Removed
-
maquetacion/capitulo4/capitulo4.tex
rb9ad715 r969cb45 1 1 \chapter{Fundamentos jur\'idicos} 2 \chapterauthors{Endira Mora 3 \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} 4 \label{chapter:fundamentosJuridicos} 2 \chapterauthors{Endira Mora \chapteraffil{Fundación Centro Nacional de Desarrollo e Investigación en Tecnologías Libres} 3 \label{chapter:fundamentosJuridicos} 5 4 } 6 5 … … 9 8 \begin{bibunit}[unsrt] 10 9 11 \section{El ordenamiento jurídico venezolano y las nuevas tecnologías de la 12 información} 13 14 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. 15 16 La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individ 17 uos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. 18 19 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 3. Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. De esta manera, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c 20 Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo. 21 22 Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación: 23 24 \begin{itemize} 25 \item La formación de datos será lícita siempre y cuando se tomen en consideración 26 las leyes y reglamentos que en la nación rigen al respecto. 27 28 \item Los archivos no pueden contener información o cualidades contrarias a la 29 norma establecida en las naciones y a la moral pública; dejando claro con ello 30 que es ilícito crear archivos que contengan pornografía. 31 32 \item Los datos de personas, relacionados a la identidad, a los efectos de su 33 tratamiento deben contener información cierta, adecuada y pertinente, sin 34 exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos. 35 36 \item La recolección de datos debe hacerse por medios lícitos y en la forma que 37 la ley estable para ello. En el caso de Venezuela, particularmente debe 38 considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda 39 persona tiene derecho a la protección de su honor, vida privada, intimidad, 40 propia imagen, confidencialidad y reputación. La ley limitará el uso de la 41 informática para garantizar el honor y la intimidad personal y familiar de los 42 ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}. 43 44 \item Los datos deben ser exactos y actualizarse de ser necesario,en caso de que 45 se tratase de datos inexactos estos se deben destruir, suplantar o completar 46 por los responsable de recabar los datos o base de datos una vez que conozcan de 47 la dificultad que muestre la información. Este derecho es garantizado a los 48 titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data}, 49 que desarrollara más adelante. 50 51 \item Los datos deben ser almacenado de manera tal que permitan el acceso de 52 los titulares cuando estos así lo requieran, de misma manera deberán ser 53 destruidos cuando dejen de tener el valor para el cual fueron creados. 54 \end{itemize} 55 56 57 58 59 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 60 61 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV: 62 63 \begin{quote} 64 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos". 65 \end{quote} 66 67 Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con la libertad informática, siendo este un Derecho Humano de cuarta generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 68 69 70 71 \section{Derecho de \textit{Habeas Data}} 72 73 Forman parte de los fundamentos constitucionales que dan respuesta a la 74 regulación de las Tecnologías de la Información, en materia de 75 Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de 76 la CRBV: 77 78 \begin{quote} 79 "Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que 80 sobre si misma o sobre bienes consten en registros oficiales o privados, con 81 las excepciones que establezca la ley, así como de conocer el uso que se haga 82 de los mismos y su finalidad, y \textbf{a solicitar ante el tribunal} competente la 83 actualización, la rectificación o la destrucción de aquellos, si fuese erróneos 84 o afectasen ilegítimamente sus derechos. Igualmente, \textbf{podrá acceder} a documentos 85 de cualquier naturaleza que contengan información cuyo conocimiento sea de 86 interés para comunidades o grupos de personas. Queda a salvo el secreto de las 87 fuentes de información periodística y de otras profesiones que determine la ley". 88 \end{quote} 89 90 91 El legislador ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como 92 Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de 93 "acceder a la información" y además establece los medios para hacer efectivo 94 este derecho. El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación 95 de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo, en el ámbito de las TI, el único mecanismo de tutela de la libertad Informática \cite{SALAZAR} 96 que se plantea en la Constitución. 97 98 99 \subsection{Derechos que otorga el \textit{Habeas Data}} 100 101 Con el fin de resguardar la información y los datos que se inscriban en los 102 registros sobre las personas naturales o jurídicas, se otorga una serie de 103 derechos a la ciudadanos en el artículo 28 de la CRBV, los cuales se pueden 104 condensar de la siguiente manera: 105 106 \begin{itemize} 107 \item \textbf{De conocer} sobre la existencia de registros de datos personales; 108 109 \item \textbf{De acceso} individual a la información, que puede ser normativa, o donde la persona queda vinculada a comunidades o a grupos. 110 111 \item \textbf{De respuesta}, que permite controlar y conocer la información que sobre el se ha recolectado; 112 113 \item \textbf{De conocer sobre el uso y finalidad} que se le da a la información por parte de quien la registra. 114 115 \item \textbf{De actualización}, con el fin de corregir información inexacta, que ha sido modificada por el transcurrir del tiempo o por errores de recolección de datos. 116 117 \item \textbf{De rectificación}, de información inexacta o incompleta. 118 119 \item \textbf{De destrucción}, de aquellos datos que afecten la integridad de la persona o grupo, que afecten legítimamente sus derechos o por ser errados. 120 121 \end{itemize} 122 123 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción. 124 125 126 El ciudadano o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su 127 cualidad}, podrán solicitar toda la información que en bancos de datos públicos 128 (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él, 129 sin que necesariamente acuda a un tribunal. Ahora bien si por alguna 130 circunstancia esta información contiene datos que pertenecen a otros titulares, 131 solo serán revelados aquellos que formen parte del archivo del titular 132 solicitante, excepto cuando se trate de comunidades o grupos, en este particular 133 se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010} Es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.} que la acción podrá 134 iniciarse únicamente por los titulares de la información o datos, y no por 135 terceros que se supongan afectados. 136 137 138 El artículo 28 de la CRBV deja claro los derechos que asisten en materia de \textit{Habeas Data} a los particulares y 139 colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar 140 datos o información? ¿Pueden éstos recolectar información?, al respecto la Sala 141 Constitucional ha dicho en sentencia del 14/03/2001, caso INSACA C.A, que se le 142 garantiza el derecho de todos de recopilar información sobre las personas, sus 143 bienes y su utilidad económica, incluye este derecho los datos que han sido 144 aportados de forma voluntaria o aquellos que provienen de publicaciones, 145 contratos, tarjetas de crédito, transmisiones telemáticas entre otros, con o sin 146 la autorización del ciudadano involucrado e incluso sin que la persona conozca 147 del almacenamiento de los mismos, además de no hacer distinción del trato que 148 se le debe dar a la información de carácter público o privado, sin más 149 limitaciones que las que estable el artículo 60 Constitucional (antes mencionado), 150 ni infringir otros derechos y garantías contemplados para los ciudadanos 151 Venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación 152 de información por razones de Seguridad Nacional, Orden Público, Salud o Moral 153 Pública\footnote{Artículo 19 de la Ley aprobatoria del Pacto de Derechos 154 Civiles y Políticos.}. 155 156 \subsection{Procedimiento de \textit{Habeas Data}} 157 158 En cuanto al procedimiento aplicable para ejercer la acción de \textit{Habeas Data}, 159 se rigió hasta el año 2010 por el procedimiento establecido en el Código de Procedimiento 160 Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad, 161 la inmediación y la concentración de este tipo de procesos, hasta el año 162 2010 sostuvo lo planteado en el fallo de 20 de enero y 1º de febrero de 2000: 163 164 \begin{quote} 165 "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario. Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. Tal interpretación es vinculante a partir de esta fecha y así se declara". 166 \end{quote} 167 168 Sin embargo desde el año 2010 la Ley del Tribunal Supremo de Justicia en el 169 titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el 170 procedimiento aplicable en cuanto a la acción de (\textit{Habeas Data}) del 171 artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 172 2012.}. 173 174 En primer lugar se define \textit{Habeas Data}: como el Derecho que otorga la capacidad a toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes a la solicitud \cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. 175 Artículo 177.Todas las actuaciones serán públicas. El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción 176 177 178 \begin{itemize} 179 \item \textbf{Requisitos de la demanda}\hfill\\ 180 Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. Ley Disposición Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio". 181 182 \item \textbf{Informe del agraviante}\hfill\\ 183 Admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. 184 185 \item \textbf{Observaciones al informe}\hfill\\ 186 Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} pude representar al consorcio. Una vez terminado el debate el Juez debe deliberar en cuyo caso, podrá decidir de manera inmediata, publicando el fallo en los cinco (05) días siguiente en la cual se dictó, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios para tomar una decisión. 187 188 \item Para la notificación del presunto agraviante, podrá hacerse por los medios tradicionalmente empleados, boleta o cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia (LTSJ). 189 190 \item \textbf{Contenido de la sentencia}\hfill\\ 191 Si la sentencia es declarada con lugar, el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreará pena de prisión de seis (06) meses a un (01)año. 192 193 \item \textbf{Apelación}\hfill\\ 194 En los tres (03) días siguiente de publicada o notificada la decisión se abrirá la apelación ante la instancia correspondiente, una vez sea recibida por tribunal superior se tendrán cinco (05) días hábiles para que las partes presenten sus escritos. Y concluido este lapso en los treinta (30) días continuos siguientes se tomará la decisión, que no podrá ser objeto de casación. 195 196 \end{itemize} 197 198 En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez . 199 200 El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva. Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de \textit{Habeas Data}, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando no se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. 201 202 203 \section{Ley Especial de Delitos Informáticos} 204 205 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. 206 207 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos. 208 209 \subsection{Definición del Delito Informático} 210 211 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. 212 213 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común: 214 215 \begin{enumerate} 216 \item \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: 217 218 \begin{quote} 219 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. 220 \end{quote} 221 222 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 223 224 \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: 225 226 \begin{quote} 227 Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. 228 \end{quote} 229 230 Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. 231 232 \item \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático. 233 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 234 235 \item \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse, sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 236 237 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. 238 239 \subsection{Clasificación de los Delitos Informáticos} 240 241 Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} 242 Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. 243 244 De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 245 246 247 Fraudes cometidos mediante manipulación de computadoras: 248 249 \begin{itemize} 250 \item Manipulación de los datos de entrada 251 252 \item Manipulación de programas 253 254 \item Manipulación de datos de salida 255 256 \item Fraudes por manipulación informática. 257 \end{itemize} 258 259 En cuanto a las Falsificaciones Informáticas: 260 261 \begin{itemize} 262 \item Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 263 264 \item Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución. 265 \end{itemize} 266 267 En cuanto los daños o modificaciones de programas de datos computarizados, se tiene: 268 \begin{itemize} 269 \item Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 270 271 \item Reproducción no autorizada a programas informáticos de protección legal. 272 \end{itemize} 273 Esta clasificación ha servido de base para realizar las legislaciones en América Latina. 274 275 \subsection{Características de los Delitos Informáticos} 276 277 Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}. 278 279 \begin{itemize} 280 \item Son un tipo delictivo configurado dentro del los delitos de cuello blanco, 281 ya que solo un número determinado de personas con conocimientos especiales en el 282 área podrá ejecutarlos. 283 284 \item Son delitos de tipo ocupacional, ya que en la mayoría de los casos se 285 ejecutan por individuos desde sus lugares de trabajo. 286 287 \item Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje 288 de efectividad. 289 290 \item Provocan fuertes perdidas económicas 291 292 \item La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos 293 que no es denunciada.} en torno a ellos es muy alta, es más el número de casos 294 ejecutados que los denunciados, en vista de la falta de regulación o el 295 desconocimiento de la población sobre éstas. 296 297 \item Son muy sofisticados, suelen usarse para ataques militares o contra la 298 seguridad de Estado. 299 300 \item No son fáciles de comprobar, ameritan de la inspección o peritaje por parte 301 de expertos. 302 303 \item Ofrece facilidades para ser cometidas por niños, niñas o adolescentes. 304 305 \item Cada vez se proliferan más, y se modifican con los avances tecnológicos. 306 307 \item Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el 308 Estado. 309 310 \item Ameritan de regulación más especifica. 311 312 \item Pueden ser perpetrados contra personas, instituciones de carácter público o 313 privado. 314 315 \end{itemize} 316 317 318 \end{enumerate} 319 320 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo 321 Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente de Viena 2000, que buscó investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}. 322 323 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos. Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia. 324 325 Es por ello que la Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV, para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. 326 327 328 \subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos} 329 330 La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma: 331 332 333 \begin{itemize} 334 335 \item \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este 336 aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de 337 Resultado}, que fueron descritos anteriormente, para los cuales de establecen 338 penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades 339 Tributarias; son estos delitos los siguientes: 340 341 \begin{itemize} 342 \item El acceso indebido a los sistemas. 343 \item Sabotaje y daño a los sistemas. 344 \item El favorecimiento culposo del sabotaje o daño. 345 \item Los agravantes para el delito de sabotaje y acceso indebido. 346 \item Supuestos alternativos que prevé el uso de equipos para causar daño o 347 sabotaje 348 \item El espionaje informático artículo 11 de la Ley referido a la 349 obtención, revelación o difusión de la data o información por acceso indebido o 350 privilegiado al sistema se trata del ataque hecho a la toda la base de datos o 351 a una parte de ésta y no a capturar información específica sobre una persona. 352 Usualmente se hace con fines comerciales a empresas interesadas en la información 353 para fines publicitarios o de estudios de mercado. 354 \item La falsificación de documentos, de importancia preponderante para el tema 355 de la Identidad Digital. Este tipo provee la falsificación del documento no sólo 356 con la alteración del contenido o alteración del mismo, sino también plantea la 357 posibilidad del ocultamiento del documento para que no sea encontrado oportunamente 358 como parte de la falsificación a fin de obtener algún beneficio, planteando dos 359 agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio 360 para él o un tercero y el otro corresponde a si le causa daño a cualquier persona 361 distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}. 362 363 \end{itemize} 364 365 \item \textbf{Delitos contra la Propiedad}: este clasificación de delitos y las 366 siguientes que se hacen en la Ley están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}. Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se 367 trata de tipos ya establecidos en Código Penal Venezolano 368 cuya única distinción es el medio empleado para la consumación y el bien 369 tutelado, que en este caso puede ser intangible. Las penas establecidas para 370 estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades 371 Tributarias se encuentra a aquí: 372 373 \begin{itemize} 374 \item El hurto informático, se presenta cómo un tipo más amplio que el hurto 375 tradicional planteado en el Código Penal ya que prevé el hurto de bienes 376 tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos 377 bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. Por 378 tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes 379 físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc., 380 con el fin de mantenerlos esperando que incrementen su precio 381 (revalorización), para venderlos con posterioridad y obtener beneficios. 382 Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo 383 una determinada marca comercial. http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}. 384 385 \item El fraude, dentro de este tipo se encuentran los vinculados con el manejo 386 indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras). 387 Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero \cite{LOGRERIA:2008}. En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como: 388 389 \begin{itemize} 390 \item Obtención indebida de bienes y servicios. 391 \item Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. 392 \item La apropiación de tarjetas inteligentes o análogos. 393 \item La provisión indebida de bienes y servicios. 394 \item La posesión de equipos de falsificación. 395 396 \end{itemize} 397 398 \end{itemize} 399 400 \item \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: 401 se prevé aquí la protección de los Derechos fundamentales de privacidad y está con relación a 402 la protección de las comunicaciones, con penas de dos a seis años 403 de prisión y multas de 200 a 600 Unidades Tributarias, y está referido a: 404 405 \begin{itemize} 406 407 \item la violación de la privacidad de los datos o información de carácter personal, 408 planteando modalidades de posible invasión de la información que se encuentre 409 en un computador o en sistemas, entre las que se encuentra, el acceso, la captura, 410 la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación 411 de mensajes de datos o señales de transmisión o comunicación ajena; planteando 412 como sujeto activo cualquier persona a la que no esté dirigida la comunicación y 413 como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}. 414 415 \item la violación de la privacidad de las comunicaciones y por ultimo la revelación 416 indebida de datos o información de carácter personal 417 418 \end{itemize} 419 420 421 \item \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes. Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de: 422 423 \begin{itemize} 424 \item La difusión o exhibición de forma masiva y pública de material pornográfico, 425 \item La exhibición de pornográfica de niños y adolescentes. 426 \end{itemize} 427 428 \item \textbf{Delitos contra el orden económico}: establece penas de uno a cinco 429 años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula: 430 431 \begin{itemize} 432 \item La apropiación indebida de la propiedad intelectual. 433 \item Ofertas engañosas. 434 \end{itemize} 435 436 \end{itemize} 437 438 439 La LEDI además de las sanciones privativas de libertad y pecuniarias establece 440 también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación 441 de funciones, suspensión de registro o permisos de operación. 442 443 En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}. 444 445 Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información. Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. 446 447 448 \section{Decreto Ley de Mensajes de Datos y Firmas Electrónicas} 449 450 451 Los nuevos patrones que han sido incorporados a la vida del Venezolano por el 452 uso de las nuevas Tecnologías de la Información, han resultado en la incorporación 453 en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia 454 de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley de 455 Mensajes de Datos y Firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. Gaceta Oficial N\grados 37148 28/02/2001}, 456 Ley que encontró fundamento legal 457 en el decreto Nº 8252\footnote{Decreto Nº 825 Gaceta Oficial N\grados 36955 del 22/05/2000} 458 en el que el Gobierno Bolivariano declara el acceso a la 459 Internet como política pública que potencia el desarrollo cultural, social y 460 económico de la República, impulsando el intercambio de información, no sólo entre 461 organismos públicos, sino entre éstos y particulares, o simplemente entre particulares. 462 Asimismo en el marco de la Ley Habilitante\footnote{Ley que autoriza al Presidente de la República para dictar 463 Decretos con Rango y Fuerza de Ley en las materias que se le delegan Gaceta Oficial N\grados 37076 del 13/11/2000} donde se le otorga al Presidente de la 464 República la facultad, en el Artículo 5 Numeral B, para Dictar medidas que regulen 465 la actividad informática, con el fin de otorgar seguridad para el desarrollo y expansión de 466 las comunicaciones electrónicas; además debía promover el uso y la seguridad del 467 comercio electrónico y la transmisión de datos, dictando medidas para regular el 468 uso de la firma, tramitación y formalización de documentos. De igual forma el literal C de esta 469 misma Ley Habilitante establece como responsables de realizar el Proyecto inicial, a fin de 470 ser presentado ante el ejecutivo Nacional, de la Ley de Mensajes de Datos y Firmas 471 electrónicas, a la Cámara Venezolano- Americana de Comercio e Industria, la Cámara 472 Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y 473 Tecnología ( hoy Ministerio del Poder popular para Educación Universitaria, Ciencia y Tecnología), 474 tomando como referencia internacional para su concepción, la Ley de Comercio 475 Electrónico de 1999 de la República de Colombia, y al igual que la Ley de Delitos 476 Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones 477 Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto: 478 479 \begin{quote} 480 “posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los 481 legisladores un conjunto de reglas internacionalmente aceptables encaminadas a 482 suprimir los obstáculos jurídicos y a dar una mayor previsibilidad al comercio electrónico. 483 En particular, la Ley Modelo tiene la finalidad de superar los obstáculos que plantean 484 las disposiciones legislativas y que no pueden modificarse mediante contrato 485 equiparando el trato dado a la información sobre papel al trato dado a la 486 información electrónica. Esa igualdad de tratamiento es esencial para hacer 487 posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia 488 en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996} 489 \end{quote} 490 491 El resultado del trabajo conjunto entre los sectores vinculados a la materia 492 del comercio electrónico y el Ejecutivo Nacional fue una Ley de Mensajes de 493 Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un 494 verdadero avance jurídico, configurando una serie de dispositivos para que el 495 mensaje de datos y la firma electrónica se encuentren regulados y tengan el 496 mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en 497 ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). En tal sentido se establece en la exposición de la LMDFE, 498 es indispensable dar valor probatorio al uso de los medios electrónicos antes 499 mencionados, en los procesos administrativos y judiciales, evitando así que sea el 500 Juez quien considere la validez jurídica por ausencia de una regulación expresa \cite{FUENTES:2007}. 501 502 Se Crea con esta Ley la Superintendencia de Servicios de Certificación 503 Electrónica (SUSCERTE) que entra oficialmente en funcionamiento en enero 504 de 2008 y cuyo objetivo es el de coordinar e implementar el modelo jerárquico 505 de la infraestructura Nacional de Certificación Electrónica, además de acreditar, 506 supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a 507 su vez el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano. 508 Así mismo tiene como alcance proveer estándares y herramientas para implementar una 509 tecnología de información óptima en las empresas del sector público, a fin de 510 obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve 4/8/2014}. 511 512 En líneas generales la LMDFE se guía por nueve principios, que son descritos 513 brevemente a continuación: 514 515 \begin{itemize} 516 517 518 \item \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}. A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}. 519 520 521 \item \textbf{Principio de neutralidad tecnológica}: Más que tratarse de neutralidad, 522 este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología 523 que mejor se acople a las necesidades del mismo, por ende no se podría hablar de 524 neutralidad cómo tal, mas bien se trata de utilidad Tecnológica. Es probable que 525 en el momento de la redacción, y por el tipo de actores que desarrollaron el 526 proyecto inicial, se plantearon emplear tecnologías útiles y adaptables a las 527 necesidades propias de los Venezolanos como neutralidad, sin embargo el concepto 528 planteado en la exposición de motivos, cuando dice "se incluirán los desarrollos 529 tecnológicos que se produzcan a futuro: A tal efecto sus normas serán desarrolladas e 530 interpretadas progresivamente" la Ley deja entre ver que se trata de buscar la mejor 531 opsición, es pertinente entonces mencionar que la Ley de Infogobierno en el 532 artículo 34 establece que: 533 534 \begin{quote} 535 "El desarrollo, adquisición, implementación y uso de las tecnologías de información 536 por \textbf{el Poder Público}, tiene como base el conocimiento libre. En las actuaciones 537 que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará 538 programas informáticos en software libre y estándares abiertos} para garantizar 539 al Poder Público el control sobre las tecnologías de información empleadas y el 540 acceso de las personas a los servicios prestados. Los programas informáticos que 541 se empleen para la gestión de los servicios públicos prestados por el Poder 542 Popular, a través de las tecnologías de información, deben ser en software libre 543 y con estándares abiertos". 544 \end{quote} 545 546 547 En este sentido las tecnologías, empleadas por el Estado para la implementación 548 de la LMDFE deberán desarrollarse bajo programas informáticos en software libre, 549 con el fin de fomentar la independencia tecnológica y con ello fortalecer el 550 ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las 551 tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}. 552 553 Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica 554 indica lo siguiente: 555 556 \begin{quote} 557 "El legislador enfrenta dificultades al redactar normas que resultan absolutamente 558 neutras tecnológicamente ya que el contenido y la estructura de las normas 559 reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas 560 de clave pública basada en criptografia asimétrica, tal es el caso de la firma 561 electrónica avanzada, la cual está basada en la actual tecnología de clave 562 pública y por lo tanto se diferencia de la firma digital, siendo la firma 563 electrónica avanzada\footnote{La firma avanzada esta basada de criptografía asimétrica, 564 es decir que la persona que emite el mensaje tiene dos claves una pública, 565 la cual debe ser accesible para todos, y una privada que sólo es conocida por el 566 titular o incluso puede no ser conocida por éste y puede acceder a ella a través 567 de un número de identificación personal. Rondón A Comentarios generales al Decreto 568 ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de 569 Venezuela}, la única que se equipara con la firma autógrafa". 570 \end{quote} 571 572 No asumir una tecnología determinada le permite al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar. 573 574 575 \item \textbf{Respeto a las formas documentales preexistentes}: 576 La ley busca generar formas alternativas de validar los negocios o actos jurídicos, 577 no pretende suplantar la firma manuscrita por la Electrónica o alterar las formas 578 ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados 579 electrónicamente. 580 581 \item \textbf{Otorgamiento y reconocimiento jurídico de los mensajes de datos y 582 firmas electrónicas}: 583 con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos. 584 585 \item \textbf{Funcionamiento de la Firma Electrónica}: 586 estable un marco jurídico con los criterios fundamentales para otorgar validez 587 a la firma y así asegura el adecuado funcionamiento de la misma. 588 589 \item \textbf{No discriminación de los mensajes de datos firmados electrónicamente}: 590 Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que crear medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma seguridad jurídica de los que lo se hacen por escrito. Los artículos de la LDMFE 6 y 7 denotan muy bien este principio. 591 592 593 594 \item \textbf{Libertad contractual}: 595 las partes no tendrán para realizar las negaciones por vía electrónica más limitaciones 596 que las que establezcan las normas, a saber el Código de 597 Comercio, Código Civil, entre otras. 598 599 \item \textbf{Responsabilidad}: 600 le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de dato, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla. 601 602 \end{itemize} 603 604 \subsection{Los mensajes de datos en la LDMFE} 605 606 Se define cómo mensajes de Datos: 607 cualquier pensamiento, idea, imagen, audio, data o información, expresados 608 en un lenguaje conocido que puede ser explícito o secreto (encriptado), 609 preparados dentro de un formato adecuado para ser transmitido por un sistema de 610 comunicaciones\footnote{Artículo 2 Ley Especial Contra los Delitos Informáticos}. 611 612 El artículo 2 de la LMDFE define mensaje de datos como: 613 614 \begin{quote} 615 "Toda Información inteligible 616 en formato electrónico o similar que puede ser o no intercambiado por cualquier medio" 617 \end{quote} 618 619 Esta es una definición muy amplia que a los efectos de la interpretación jurídica 620 debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda 621 información o manifestación realizada a través de la tecnología deriva en efecto 622 jurídicos, como manifestación de la voluntad de los particulares. 623 624 625 El documento tradicionalmente conocido, se trata de un escrito impreso en papel 626 en el que se consigna un hecho que deja constancia de manifestación de 627 voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de 628 datos no se miden por la escritura, se hace por Bytes y de igual forma en ellos 629 se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito. 630 631 632 \subsection{Eficacia probatoria} 633 634 En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos 635 tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, 636 estableciendo que la promoción, control, contradicción, y evacuación se realizara 637 conforme a lo previsto como pruebas libres en el Código de Procedimiento Civil. 638 Ahora bien para que el mensaje de datos surta efecto como documento 639 electrónico\footnote{Documento electrónico; Documento digitalizado que contiene un 640 dato, diseños o información acerca de un hecho o acto, capaz de causar efectos 641 jurídicos. Ley de Infogobierno artículo 2 numeral sexto}, 642 el mismo debe contener derechos y obligaciones exigibles entre los sujetos que 643 intervienen en la relación; por lo que todo documento electrónico es siempre un 644 mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento 645 electrónico \cite{ODREMAN:2003}. 646 647 El Código Civil Venezolano, en el artículo 1355, define documento 648 cómo “El instrumento redactado por las partes y contentivo de sus convenciones 649 es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia 650 sobre la validez del hecho jurídico que está destinado a probar, salvo los casos 651 en que el instrumenta se requiera como solemnidad del acto.” 652 Estos a su vez pueden ser \textbf{públicos} se define en el art 1.357 CC como el 653 Instrumento público o auténtico es el que ha sido autorizado con las solemnidades 654 legales por un Registrador, por un Juez u otro funcionario o empleado público que 655 tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado; 656 y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por 657 las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador, 658 notario u otro funcionario público que le de fe o autoridad. 659 660 661 Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje datos, 662 como documento Público o privado?, a partir de la 663 puesta en vigencia de la Ley de Registro Público y Notariado los documentos 664 firmados electrónicamente, emitida por un PSC que esté acreditado por SUSCERTE, 665 tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce 666 la firma electrónica como análoga a la manuscrita de los registradores (as) y 667 notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}. 668 Asimismo el artículo Artículo 26 de la Ley de Infogobierno 669 establece que los archivos y documentos electrónicos que emitan el Poder Público 670 y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen 671 la misma validez jurídica y eficacia probatoria que los archivos y documentos 672 que consten en físico. 673 674 Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que: 675 \begin{quote} 676 "...la valoración del documento electrónico es idéntica al documento tradicional. 677 En consecuencia su valoración y eficacia como medio probatorio, será igual a la 678 de cualquier documento convencional, sometido a las mismas reglas de apreciación 679 y oposición que rige el sistema Venezolano. Su tasación como plena prueba o mero 680 indicio probatorio, va a depender de las circunstancias y las formalidades bajo 681 las cuales fue otorgado dicho documento, que serán las mismas normas existentes 682 para el otorgamiento de los documentos ordinarios o contenidos en papel. Así el 683 Documento público electrónico sera valorado como el documento público ordinario, 684 y el documento privado electrónico idéntico al documento privado convencional". 685 \end{quote} 686 687 Criterio este que es compartido por la autora del capitulo, el mensaje de 688 datos reúne todos los requisitos para ser considerado documento público o privado, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o privado, haciendo prueba entre las partes, definirlo únicamente como un 689 documento privado, tal como lo hacen varios autores, seria desconocer la intención 690 del legislador al asociarlo a la firma electrónica avanzada, y crear SUSCERTE con 691 el fin de regular primordialmente la actividad de los PSC, con el fin ultimo de 692 otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas 693 de intercambio y soporte de información a fin de garantizar las obligaciones 694 asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de 695 Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela}. 696 697 698 El mensaje también puede ser valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias. 699 700 Al respecto la sala de casación civil en fecha 06 de abril de 2011 indicó: 701 702 \begin{quote} 703 "consideró que hablar de documentos electrónicos en la era actual, no parece 704 presentar ningún tipo de problema, ya que tales documentos son comunes en la 705 vida cotidiana, por lo que es normal que se reciban correos electrónicos y 706 por este medio, se trate cualquier tipo de compromiso, que es un contrato en 707 sentido estricto, así como la utilización de tarjetas de créditos para todo 708 tipo de pago" Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011 \footnote{Exp. Nro. AA20-C-2011-000237. Sala De Casación Civil/06/04/2011}. 709 \end{quote} 710 711 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentra el sistema de almacenamiento que contenga el mensaje de datos \cite{ODREMAN:2003}. 712 713 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará 714 constancia de los elementos que interesan aclarar del mensaje de datos. 715 716 717 \subsection{Requisitos del Mensaje} 718 719 Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos que se plantean primordialmente en el artículo 7 de la LMDFE: 720 721 \begin{itemize} 722 \item Mantener la integridad del mensaje original. 723 \item Que el contenido se mantenga disponible. 724 \item Que el mensaje permanezca en el formato que fue generado. 725 \item Que se conserven los datos que permitan determinar el origen, fecha, 726 recepción y destino del mensaje. 727 \item Que el mensaje permanezca íntegro, manteniéndose inalterable desde que se 728 generó, excepto aquellos que hayan cambiado por procesos propios del sistema. 729 730 \end{itemize} 731 732 733 A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener para que el documento electrónico sea considerado como medio de prueba: 734 735 \begin{itemize} 736 \item La calidad de los sistemas utilizados para la elaboración y almacenamiento 737 del documento, lo que incluye hardware y software. 738 \item Veracidad de la información. El contenido del mensaje remitido debe ser 739 idéntico al del mensaje recibido por el destinatario. 740 \item La conservación del mensaje de datos y la posibilidad de que éste sea recuperado. 741 \item La legibilidad del documento electrónico. 742 \item La posibilidad de identificar a los sujetos participantes y las operaciones 743 realizadas por cada uno ellos en el proceso de elaboración del documento. 744 \item La atribución a una persona determinada en calidad de autor (Autenticidad 745 del mensaje), que se verifica mediante le uso de la firma electrónica. 746 \item La fiabilidad de los sistemas utilizados para la autenticación del documento. 747 748 \end{itemize} 749 750 751 752 753 754 \subsection{La emisión y recepción de mensajes de datos} 755 756 Para que un mensaje de datos sea tomado como válido el receptor debe conocer quién es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos. La LMDFE establece en el Capítulo III las normas de emisión y recepción de los mensajes de datos. 757 Así las partes podrán establecer un procedimiento determinado para reconocer el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 758 759 760 \begin{itemize} 761 \item El mismo emisor signatario lo haya enviado. 762 763 \item Una persona autorizada para actuar a nombre del emisor lo haya enviado. 764 765 \item Un sistema de información ha sido programado por el emisor o bajo su autorización, para que envíe el mensaje de manera automática. 766 \end{itemize} 767 768 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante un sistema de información al destinatario, salvo acuerdo contrario entre las partes. 769 770 Para la oportunidad de recepción, la LMDFE plantea varias reglas y se tendrá el mensaje por recibidos: 771 772 \begin{itemize} 773 \item En caso de que el destinatario cuente con un sistema de información para tales fines (recepción de mensajes) se tendrá por recibido en el momento en que ingrese al sistema. 774 775 \item En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines. 776 777 \end{itemize} 778 779 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de recibido el domicilio del receptor, salvo prueba en contrario. En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión. 780 781 782 \subsection{Confidencialidad de los mensajes de datos} 783 784 La LMDFE establece que los mensajes de datos se regulará por los preceptos Constitucionales con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece: 785 786 \begin{quote} 787 "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso." 788 \end{quote} 789 790 Argumentos estos que se concatenan con los establecidos en la Ley de 791 Infogobierno en el Artículo 25: 792 "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}". 793 794 Queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo inválido. 795 796 797 \section{La firma electrónica en la LMDFE} 798 799 800 Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. En este sentido el artículo 16 de la Ley indica:. 801 802 \begin{quote} 803 "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa}". 804 \end{quote} 805 806 Según \cite{URDANETA:2010}, la firma electrónica está referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos éstos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quién es el emisor del mensaje y que éste a su vez no se ha modificado de forma alguna. 807 808 La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria: 809 810 \begin{itemize} 811 \item La información se crea por quien emite el mensaje. 812 \item La información estará vinculada a un mensaje de datos. 813 \item Permite determinar quien es el autor del mensaje de datos. 814 \end{itemize} 815 816 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}. 817 818 819 \subsection{Diferencias entre la firma electrónica y la firma autógrafa} 820 821 \begin{itemize} 822 \item La manera en que se estructuran es totalmente distinta. 823 824 \item La firma electrónica se produce a través de un software. 825 826 \item La firma autógrafa se produce por la manifestación de la voluntad. 827 828 \item La firma electrónica siempre está asociada a un mensaje de datos o documento electrónico. 829 830 \item La firma autógrafa siempre está asociada a un documento escrito e impreso en papel. 831 \end{itemize} 832 833 834 Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos. 835 836 837 \subsection{Eficacia probatoria de la firma electrónica} 838 839 El artículo 16 de la LMDFE estable los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}: 840 \begin{itemize} 841 \item Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves. 842 843 \item Debe ofrecer las garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado. 844 845 \item No puede altera el contenido del mensaje de datos asociada a ésta. 846 \end{itemize} 847 848 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experiencia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éstos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE. 849 850 \subsection{Obligaciones del signatario} 851 852 El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma electrónica: 853 854 \begin{itemize} 855 \item Actuar diligentemente con el fin de evitar el uso no autorizado de la firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que no sean fácil de identificar, además de modificarlas con cierta frecuencia. 856 857 \item Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica. 858 859 \item Si el signatario o emisor no cumple con estas obligaciones será responsable de las consecuencias del uso no autorizado de la firma electrónica. 860 \end{itemize} 861 862 863 \subsection{Ventajas de la firma electrónica} 864 865 En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer: 866 867 \begin{itemize} 868 \item \textbf{Integridad de la información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los procesos de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario. 869 870 \item \textbf{Autenticidad del mensaje de origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de la Internet. 871 872 \item \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor. 873 874 \item \textbf{Imposibilidad de suplantarla}: La firma electrónica debidamente otorgada, por un PSC autorizado por SUSCERTE, al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas (usado bajo el exclusivo control del signatario) evita la suplantación de la firma por parte de otro ciudadano(a). 875 876 \item \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}). 877 878 \end{itemize} 879 880 881 \subsection{De SUSCERTE y los PSC} 882 883 Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se estable en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. Así mismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}. 884 885 Se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 886 887 \begin{itemize} 888 \item Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de ésta del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086. 889 890 \item Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en la ley. 891 892 \item Mantener, procesar, clarificar, resguardar y custodiar el registro de PSC. 893 894 \item Verificar que los Proveedores cumplan con todos los requisitos. 895 896 \item Supervisar las actividades de los PSC. 897 898 \item Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación. 899 900 \item Liquidar y recaudar multas. 901 902 \item Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones. 903 904 \item Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE. 905 906 \item Fiscalizar e Inspeccionar a los Proveedores. 907 908 \item Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley. 909 910 \item Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones. 911 912 \item Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes. 913 914 \item Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones. 915 916 \item Presentar informes ante la autoridad correspondiente, e imponer sanciones. 917 918 \item Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación. 919 920 \end{itemize} 921 922 Los PSC serán entonces los encargados de emitir, revocar y suspender los certificados electrónicos, cerciorándose de que éstos estén vinculados a una persona natural o jurídica con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. A su vez debe facilitar la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos debe garantizar los certificados electrónicos proporcionado por proveedores de servicio extranjeros. 923 924 La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados. 925 926 927 \begin{itemize} 928 \item Identificación del PSC que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. 929 930 \item El código de identificación asignado al PSC por SUSCERTE. 931 932 \item Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. 933 934 \item Las fechas de inicio y vencimiento del período de vigencia del Certificado Electrónico. 935 936 \item La Firma Electrónica del Signatario. 937 938 \item Un serial único de identificación del Certificado Electrónico. 939 940 \item Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico. 941 \end{itemize} 942 943 944 La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional. 945 946 En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según\textbf{ Libre Convicción Razonada}, que sería el aplicada al mensaje de datos y la firma electrónica; será la sana crítica la forma en que se valoraran, haciendo usos de la ciencia y la lógica\footnote{Artículo 22 Código Orgánico Procesal Penal}. 947 948 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el legislador desde las reglas de la sana critica. Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, la norma in comento brinda seguridad jurídica , resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, defensores públicos y privados, que no sólo, desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente. 10 \section{El ordenamiento jurídico venezolano y las nuevas tecnologías de la información} 11 12 La información se ha convertido en el factor principal de civilización, haciéndose más compleja y abundante con el pasar de los días. 13 Gracias al computador la información se almacena en formato electrónico, dando paso nuevas formas de comunicación y en algunos caso nuevas complicaciones de orden, social, económico y jurídico, a raíz de ello surgen entonces nuevos Derechos Humanos entre los que se encuentra el derecho a la información, el cual está integrado por tres elementos: la facultad de recolectar información, de difundir esa información y de ser controlada no sólo por el signatario de la misma sino por los Estados \cite{CHALBAUD:13}, lo que amerita que el ordenamiento jurídico internacional y nacional se acople a los avances en la materia y regule las relaciones producto de la interacción tecnológica de los ciudadanos a fin de mantener el orden social. 14 15 La dinámica que ha tomado la información en las últimas décadas hace necesario que se asegure a todos los ciudadanos el derecho a estar informados, sin embargo el ejercicio de este derecho puede causar efectos perjudiciales sobre otros que le son inherentes como individuo, en tal sentido la \textit{Directiva para la Protección de los Datos personales aprobada en el parlamento Europeo} y por el Consejo Europeo indica que su preámbulo, que los sistemas de tratamiento de datos deben estar al servicio del hombre, de los derechos fundamentales y de la libertad de éstos, en particular de la intimidad y contribuyendo con el desarrollo social, económico, el bienestar de los individ uos, para la protección de los derechos fundamentales, tales como la identidad, integridad, intimidad, así cómo el conocimiento informado de todas las actividades vinculadas con la salud, la protección de los datos, el acceso a las nuevas tecnologías, avances científicos y tecnológicos entre otros, hecho que amerita se tomen las medidas pertinentes a fin de prevenir consecuencias producto del inadecuado manejo y difusión de la información. 16 17 Desde hace algunas décadas se ha venido regulando el tema de la Tecnologías de la Información, en este sentido es oportuno señalar las primeras legislaciones en la materia; En 1973 se sancionó la Primera Ley Nacional de Protección de datos del mundo y fue en Suecia, luego en 1974 en Estado Unidos, las agencias estatales se vieron obligadas a seguir ciertas directrices en la utilización de información personal en donde se debía exigir la notificación del informado por la acumulación de sus datos \cite{OBERTO-GOVEA}. 18 La Ley de Firma Digital de Utah puesta en vigencia en mayo de 1995 en Estado Unidos, en la que se prevén procesos que regulan aspecto tales como: el sistema de doble clave para la verificación, validación y autenticidad de la transacciones realizadas por la web, protección de datos entre otros y tiene por objeto: 1.Facilitar las transacciones mediante mensajes electrónicos confiables; 2. 19 Reducir al mínimo la posibilidad de fraguar firmas digitales y el fraude en las transacciones electrónicas. 20 3. 21 Instrumentar jurídicamente la incorporación de normas pertinentes, tales como la X.509 (ver sección \ref{subsubsection:certificadosElectronicos}), y 4. 22 Establecer, en coordinación con diversos Estados, normas uniformes relativas a la autenticación y confiabilidad de los mensajes electrónicos \cite{UTAH:2014}. 23 De esta manera, para 1996 la Comisión de la Naciones Unidas para el Derecho Internacional (UNCITRAL/CNUDMI), presenta el modelo de Ley Sobre c Comercio Electrónico resolución 51/162, que contempla normas que buscan estandarizar en Europa el uso de la firma electrónica, modelo que serviria de base para el desarrollo de las legislaciones nacionales \cite{PAREDES:2008}, de la cual se hablará un poco al final del capítulo. 24 25 Con respecto a América Latina, desde 1997 se han venido dando algunas iniciativas legislativas que establecen algunos principios generales sobre la protección de datos, que regulan la procedencia y resguardo de los datos de los individuos \cite{SALAZAR}, como los que se listan a continuación: 26 27 \begin{itemize} 28 \item 29 La formación de datos será lícita siempre y cuando se tomen en consideración las leyes y reglamentos que en la nación rigen al respecto. 30 31 \item 32 Los archivos no pueden contener información o cualidades contrarias a la norma establecida en las naciones y a la moral pública; dejando claro con ello que es ilícito crear archivos que contengan pornografía. 33 34 \item 35 Los datos de personas, relacionados a la identidad, a los efectos de su tratamiento deben contener información cierta, adecuada y pertinente, sin exceder el ámbito para el cual fue obtenida, es decir que sean empleados libremente para usos comerciales o Ilícitos. 36 37 \item 38 La recolección de datos debe hacerse por medios lícitos y en la forma que la ley estable para ello. 39 En el caso de Venezuela, particularmente debe considerase el artículo 60 de la CRBV\footnote{Artículo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. 40 La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”}. 41 42 \item 43 Los datos deben ser exactos y actualizarse de ser necesario,en caso de que se tratase de datos inexactos estos se deben destruir, suplantar o completar por los responsable de recabar los datos o base de datos una vez que conozcan de la dificultad que muestre la información. 44 Este derecho es garantizado a los titulares de datos en el Estado Venezolano mediante la acción de \textit{Habeas Data}, que desarrollara más adelante. 45 46 \item 47 Los datos deben ser almacenado de manera tal que permitan el acceso de los titulares cuando estos así lo requieran, de misma manera deberán ser destruidos cuando dejen de tener el valor para el cual fueron creados. 48 \end{itemize} 49 50 51 52 53 En Venezuela, con la entrada en vigencia de la Constitución de la República Bolivariana de Venezuela en el año 1999 y la posterior creación de le Ministerio para la Educación Universitaria, Ciencia y Tecnología, hoy ministerio del Poder Popular, se le otorga a la Ciencia y Tecnología, por ende las Tecnologías de la Información y Comunicación, valor con preponderancia constitucional, y así se expresa en el artículo 110 de la CRBV donde se reconoce el interés público de ellas, el conocimiento, la innovación, sus aplicaciones y los servicios de información, e indicando el valor superior de la ciencia y la tecnología para el desarrollo de la nación, la seguridad y la soberanía Nacional, además de proporcionar fundamento constitucional a las regulaciones en materia de las TICs, ciencia y tecnología en general, asumiendo a su vez el Estado la responsabilidad de garantizar estos principios éticos y legales mediante modos y medios que se dictarían para dar cumplimiento a los mismos, entre los cuales se encuentran, La Ley Orgánica de Ciencia Tecnología e Innovación, Decreto Ley de Mensajes de Datos y Firmas Electrónica, Ley especial contra delitos informáticos, Ley de Bancos y otras Instituciones Financieras, Ley de Infogobierno, Ley de Telecomunicaciones entre otros son algunos de los instrumentos desarrollados por el Estado Venezolano a fin de regular la materia. 54 55 La protección por parte del Estado a los ciudadanos venezolanos, la informática y a la información que de ella se puede difundir o extraer, está expresamente regulada en artículo 60 de la CRBV: 56 57 \begin{quote} 58 "Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. 59 La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos". 60 \end{quote} 61 62 Este es uno de los fundamentos (aparece por primera vez en la CRBV 1999) novedoso que liga el honor y la privacidad con la libertad informática, siendo este un Derecho Humano de cuarta generación\cite{cenditel_anonimato}, que de respuesta a la exigencia que se plantean a los Estados en torno a la regulación de las Tics. 63 64 65 66 \section{Derecho de \textit{Habeas Data}} 67 68 Forman parte de los fundamentos constitucionales que dan respuesta a la regulación de las Tecnologías de la Información, en materia de Identidad Digital, el derecho de \textit{Habeas Data} estipulado en el artículo 28 de la CRBV: 69 70 \begin{quote} 71 "Toda persona tiene \textbf{derecho de acceder} a la información y a los datos que sobre si misma o sobre bienes consten en registros oficiales o privados, con las excepciones que establezca la ley, así como de conocer el uso que se haga de los mismos y su finalidad, y \textbf{a solicitar ante el tribunal} competente la actualización, la rectificación o la destrucción de aquellos, si fuese erróneos o afectasen ilegítimamente sus derechos. 72 Igualmente, \textbf{podrá acceder} a documentos de cualquier naturaleza que contengan información cuyo conocimiento sea de interés para comunidades o grupos de personas. 73 Queda a salvo el secreto de las fuentes de información periodística y de otras profesiones que determine la ley". 74 \end{quote} 75 76 77 El legislador ha planteado el \textit{Habeas Data} no sólo como un Derecho sino como Garantía Consitucional, ya que le otorga la atribución a los ciudadanos de "acceder a la información" y además establece los medios para hacer efectivo este derecho. 78 El \textit{Habeas Data} tiene por objeto determinar, entre otras cosas, la violación de la privacidad o intimidad, como punto de partida del ilícito cometido, siendo, en el ámbito de las TI, el único mecanismo de tutela de la libertad Informática \cite{SALAZAR} que se plantea en la Constitución. 79 80 81 \subsection{Derechos que otorga el \textit{Habeas Data}} 82 83 Con el fin de resguardar la información y los datos que se inscriban en los registros sobre las personas naturales o jurídicas, se otorga una serie de derechos a la ciudadanos en el artículo 28 de la CRBV, los cuales se pueden condensar de la siguiente manera: 84 85 \begin{itemize} 86 \item 87 \textbf{De conocer} sobre la existencia de registros de datos personales; 88 89 \item 90 \textbf{De acceso} individual a la información, que puede ser normativa, o donde la persona queda vinculada a comunidades o a grupos. 91 92 \item 93 \textbf{De respuesta}, que permite controlar y conocer la información que sobre el se ha recolectado; 94 95 \item 96 \textbf{De conocer sobre el uso y finalidad} que se le da a la información por parte de quien la registra. 97 98 \item 99 \textbf{De actualización}, con el fin de corregir información inexacta, que ha sido modificada por el transcurrir del tiempo o por errores de recolección de datos. 100 101 \item 102 \textbf{De rectificación}, de información inexacta o incompleta. 103 104 \item 105 \textbf{De destrucción}, de aquellos datos que afecten la integridad de la persona o grupo, que afecten legítimamente sus derechos o por ser errados. 106 107 \end{itemize} 108 109 Según \cite{OBERTO-GUERRERO} el \textit{Habeas Data} es un derecho que asiste a toda persona a solicitar judicialmente la exhibición de los registros (públicos o privados), en los cuales estén incluidos sus datos personales, para tener conocimiento de su exactitud y adecuado uso, requerir la actualización, rectificación o supresión de datos inexactos u obsoletos o que impliquen una violación a sus derechos. 110 Estos datos son considerados parte integrante de la persona y quienes los administran están obligados a: estar legitimados para su obtención, llevar un correcto registro (sin falsedades, lo que incluye también su actualización), asegurar su confidencialidad y no proveer información sino mediante autorización del titular o a solicitud de autoridad competente y evitar su deterioro o destrucción. 111 112 113 El ciudadano o ciudadanos que hagan uso de este derecho, \textbf{una vez acreditada su cualidad}, podrán solicitar toda la información que en bancos de datos públicos (CNE, CICPC, CGR, Hospitales) o privados (Clínicas, Bancos) contengan sobre él, sin que necesariamente acuda a un tribunal. 114 Ahora bien si por alguna circunstancia esta información contiene datos que pertenecen a otros titulares, solo serán revelados aquellos que formen parte del archivo del titular solicitante, excepto cuando se trate de comunidades o grupos, en este particular se ha dejado evidencia mediante jurisprudencia vinculantes\footnote{Según \cite{Bracho:2010} Es el conjunto de sentencias y decisiones dictadas por los tribunales, principalmente por el juzgado jerárquicamente superior dentro de la organización judicial de un país.} que la acción podrá iniciarse únicamente por los titulares de la información o datos, y no por terceros que se supongan afectados. 115 116 117 El artículo 28 de la CRBV deja claro los derechos que asisten en materia de \textit{Habeas Data} a los particulares y colectivos, sin embargo ¿Qué sucede con los que tienen la función de recolectar datos o información? 118 ¿Pueden éstos recolectar información?, al respecto la Sala Constitucional ha dicho en sentencia del 14/03/2001, caso INSACA C.A, que se le garantiza el derecho de todos de recopilar información sobre las personas, sus bienes y su utilidad económica, incluye este derecho los datos que han sido aportados de forma voluntaria o aquellos que provienen de publicaciones, contratos, tarjetas de crédito, transmisiones telemáticas entre otros, con o sin la autorización del ciudadano involucrado e incluso sin que la persona conozca del almacenamiento de los mismos, además de no hacer distinción del trato que se le debe dar a la información de carácter público o privado, sin más limitaciones que las que estable el artículo 60 Constitucional (antes mencionado), ni infringir otros derechos y garantías contemplados para los ciudadanos Venezolanos en la CRBV, asimismo podrá limitarse o restringirse la recopilación de información por razones de Seguridad Nacional, Orden Público, Salud o Moral Pública\footnote{Artículo 19 de la Ley aprobatoria del Pacto de Derechos Civiles y Políticos.}. 119 120 \subsection{Procedimiento de \textit{Habeas Data}} 121 122 En cuanto al procedimiento aplicable para ejercer la acción de \textit{Habeas Data}, se rigió hasta el año 2010 por el procedimiento establecido en el Código de Procedimiento Civil para el Juicio Oral, pero con variantes dirigidas a: la oralidad, brevedad, la inmediación y la concentración de este tipo de procesos, hasta el año 2010 sostuvo lo planteado en el fallo de 20 de enero y 1º de febrero de 2000: 123 124 \begin{quote} 125 "que las normas constitucionales tienen vigencia plena y aplicación directa, y que cuando las leyes no han desarrollado su ejercicio y se requiere acudir a los tribunales de justicia, debido a la aplicación directa de dichas normas, es la jurisdicción constitucional, representada por esta Sala Constitucional, la que conocerá de las controversias que surjan con motivo de las normas constitucionales aún no desarrolladas legislativamente, hasta que las leyes que regulan la jurisdicción constitucional, decidan lo contrario. 126 Existiendo en el país una Sala Constitucional, específica para conocer lo relativo a las infracciones de la Carta Fundamental, no parece lógico, ante el silencio de la ley, atribuir el conocimiento de estas causas a tribunales distintos. 127 Tal interpretación es vinculante a partir de esta fecha y así se declara". 128 \end{quote} 129 130 Sin embargo desde el año 2010 la Ley del Tribunal Supremo de Justicia en el titulo XI de las Disposiciones Transitorias en el capítulo IV, establece el procedimiento aplicable en cuanto a la acción de (\textit{Habeas Data}) del artículo 167 al 178.\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012.}. 131 132 En primer lugar se define \textit{Habeas Data}: como el Derecho que otorga la capacidad a toda persona de conocer sobre sus datos o sobre los que a ella se refiere, haciendo una descripción análoga a lo que establece el artículo 28 de la CRBV, a diferencia del artículo antes referido, en este caso se indica con precisión que sólo podrá interponerse la acción de \textit{Habeas Data} en caso de que el administrador de datos no suministre o se abstenga de suministrar los datos requeridos previamente por el agraviado hasta 20 días siguientes a la solicitud \cite{SALAZAR:2008}, dejando claro el momento y las circunstancias en que se puede interponer la misma, siendo el Principio de Celeridad y Publicidad\footnote{Artículo 168. 133 Para la tramitación del Habeas data todo tiempo será hábil y no se admitirán incidencias procesales. 134 Artículo 177.Todas las actuaciones serán públicas. 135 El Tribunal, de oficio o a solicitud de parte, cuando estén comprometidas la moral y las buenas costumbres, o cuando exista disposición expresa de ley, podrá ordenar la reserva del expediente y que la audiencia sea a puerta cerrada. 136 Ley Orgánica del Tribunal Supremo de Justicia año 2012} el que regirá el procedimiento para esta acción 137 138 139 \begin{itemize} 140 \item 141 \textbf{Requisitos de la demanda}\hfill\\ 142 Los Tribunales de Municipio con competencia en lo Contencioso Administrativo y con competencia territorial en el domicilio del solicitante son los encargados de conocer sobre estas causas, para lo cual el solicitante agraviado deberá presentar un escrito con los instrumentos que acrediten su pretensión o en su defecto con aquellos que indiquen la no posibilidad de presentar dichos instrumentos para el momento de la solicitud, en este punto en particular es pertinente señalar que son pocos los Estados venezolanos donde están formalmente conformados los Tribunales de Municipio con competencia Contencioso Administrativa. 143 Ley Disposición Transitoria Sexta Ley Orgánica de la Jurisdicción Contencioso administrativa, indica en la disposición transitoria sexta: "Hasta tanto entren en funcionamiento los Juzgados de Municipio de la Jurisdicción Contencioso Administrativa, conocerán de las competencias atribuidas por esta Ley a dichos tribunales los Juzgados de Municipio". 144 145 \item 146 \textbf{Informe del agraviante}\hfill\\ 147 Admitida la acción el tribunal ordenará a el agraviante (administrador de datos) que emita los informes y documentación correspondientes en un lapso de cinco (05) días hábiles a partir de la notificación, si por alguna razón no se emitiese el informe correspondiente el agraviante podrá ser sancionado con multa de hasta 200 Unidades Tributarias, sin perjuicio de la responsabilidad a la que hubiere lugar, reservándose el tribunal la potestad de solicitar las pruebas que juzgue necesarias con ocasión de esclarecer los hecho. 148 149 \item 150 \textbf{Observaciones al informe}\hfill\\ 151 Una vez que reciban los informes o elementos probatorios requeridos se tendrán tres (03) días para que se formulen las observaciones pertinentes y pasado este lapso en los cinco (05) días siguientes el tribunal tomará una decisión, asimismo si la complejidad del caso lo amerita se podrá convocar una audiencia pública que se regirá bajo el principio de concertación e inmediatez a fin de esclarecer los hechos. 152 Esta audiencia deberá realizarse en presencia de las partes, si el agraviado llegase a faltar se entenderá por desistida la acción y se dará por terminado el procedimiento, a menos de que el Tribunal considere que se trata de un asunto de orden público, en cuyo caso se puede inquirir sobre los hechos alegados en un lapso breve, en caso de \textit{litis consorcio}, cualquiera de los \textit{litis consortes} pude representar al consorcio. 153 Una vez terminado el debate el Juez debe deliberar en cuyo caso, podrá decidir de manera inmediata, publicando el fallo en los cinco (05) días siguiente en la cual se dictó, o diferir la audiencia por estimar la presentación o evacuación de pruebas o recaudos necesarios para tomar una decisión. 154 155 \item 156 Para la notificación del presunto agraviante, podrá hacerse por los medios tradicionalmente empleados, boleta o cualquier medio de comunicación interpersonal a fin de evitar excesivos formalismos, notificación de la cual el secretario del Tribunal dejará expresa constancia y de las consecuencias de la misma con arreglo a lo que disponen en los artículos 91, 92 y 93 de la Ley del Tribunal Supremo de Justicia (LTSJ). 157 158 \item 159 \textbf{Contenido de la sentencia}\hfill\\ 160 Si la sentencia es declarada con lugar, el agraviante de forma inmediata deberá hacer la corrección, supresión, rectificación, confidencialidad, actualización o uso de los datos a los que se refiera la acción, la negativa a realizar cualquiera de las acciones a las que haya lugar acarreará pena de prisión de seis (06) meses a un (01)año. 161 162 \item 163 \textbf{Apelación}\hfill\\ 164 En los tres (03) días siguiente de publicada o notificada la decisión se abrirá la apelación ante la instancia correspondiente, una vez sea recibida por tribunal superior se tendrán cinco (05) días hábiles para que las partes presenten sus escritos. 165 Y concluido este lapso en los treinta (30) días continuos siguientes se tomará la decisión, que no podrá ser objeto de casación. 166 167 \end{itemize} 168 169 En caso de que la acción de \textit{Habeas Data} trate sobre la corrección de errores de tipo numérico, mayúsculas, letras erradas u omisión de éstas, palabras mal escritas o errores ortográficos, traducción y transcripción errónea de nombres y apellidos, el procedimiento se limitará a demostrar el error ante el Juez . 170 171 El \textit{Habeas Data} aún debe ser desarrollado ampliamente , ya que en los términos en que se plantea en estos momento, más que una acción preventiva es una acción reactiva. 172 Es necesaria que la autoridades correspondiente se avoquen a las legislaciones en materia de \textit{Habeas Data}, esta ley debería desarrollar cada uno de los derechos otorgadas en el artículo 28 de la constitución, haciendo énfasis en el tema de la Soberanía Nacional y de la Seguridad de Estado, que aparece en la Ley de Infogobierno, en tal sentido la Comisión Nacional de Ciencia y Tecnología debería iniciar el procedimiento correspondiente para que se dicte la norma correspondiente, dejando claro allí los organismos de prevención control y supervisión de la información, además de hacer la clasificación de tipos de información en : Publica, Privada, Mixta o de Estado en este punto en particular se debería indicar cuando no se podrá obtener información por Seguridad de la Nación, así como el uso y tratamiento que se la dará a la Información que proviene de los Organismos del Estado. 173 174 175 \section{Ley Especial de Delitos Informáticos} 176 177 La evolución de las Tecnologías de la Información y la Comunicación ha transformado las estructuras sociales agilizando la interacción digitalizada de la comunidad internacional \cite{ZAGARRA:2010}, el uso de aplicaciones que mejoran las relaciones trae consigo una serie de riesgos y dificultades que atentan contra la seguridad de personas e instituciones públicas o privadas, abriendo la puerta a una serie de conductas desviadas o antisociales manifiestas en formas que no eran conocidas y que cada día van transformándose o adaptándose con los avances de sistemas tecnológicos con el objeto de alcanzar el fin que se han propuesto que puede ir desde, causar daño (patrimonial o no), obtener un benéfico que puede ser de carácter económico o el simple reconocimiento de un grupo de pares. 178 179 Los sistemas de información han sido usados de manera tal que permiten: el acceso indebido, el control, manejo de información táctica y estrategias de seguridad del Estado, técnicas informáticas y telemáticas de forma ilícita, dando paso así a los llamados Delitos Informáticos. 180 181 \subsection{Definición del Delito Informático} 182 183 Resulta difícil acuñar una definición de delito informático que engrane a todos los elementos básicos para que se configure como tal, no existe aún un criterio único para definirlo , ya que para algunos se trata de un nuevo delito y para otros no es más que una forma modificada de las figuras típicas de delitos tales como: los daños y perjuicios, hurto, fraude, estafa, sabotaje entre otros. 184 185 Sin embargo en \cite{FUENTES:2007} se conceptualizan cuatro posturas Doctrinarias frente a la definición de Delitos Informáticos, según elementos en común: 186 187 \begin{enumerate} 188 \item 189 \textbf{Los que tienen como elemento común el uso de la informática como método y como fin}: consideran que cualquier acto que ha utilizado la informática como método es penalmente perseguible , o que la misma ha sido objeto o fin de dicha conducta puede ser denominado Delito Informático, y tienen el delito informático cómo: 190 191 \begin{quote} 192 Todas aquellas conductas ilícitas sancionadas por el ordenamiento jurídico objetivo, donde se hace uso indebido de las computadoras como medio o instrumento para la comisión de un delito, y así mismo aquellas otras conductas que van dirigidas en contra de las computadoras convirtiendo estas en su fin u objetivo \cite{FUENTES:2007}. 193 \end{quote} 194 195 Esta definición contempla conductas típicas y sancionadas muchos años antes de que surgiera la informática, a juicio de \cite{FUENTES:2007} es un error pues pareciera que se trata de un tipo definible y tipificable peerse de delitos, que emplean la tecnología como medio o como fin. 196 Así las cosas cualquier acto ilícito que use la Tecnología seria Delito Informático, sin tomar en consideración las circunstancias de hecho y las tipificaciones ya existentes. 197 198 \item\textbf{ Los que establecen Información o los datos procesados electrónicamente como bien protegible en los delitos informáticos}: 199 Separa las figuras de delitos clásicas del derecho penal de unos nuevos que surgen por las condiciones que la genera la informática y la interacción social producto de está, la teoría pretende suscribir el delito Informático dentro de una nueva modalidad estableciendo diferencias claras y precisas entre estos y las figuras ya existentes, otorgando la siguiente definición: 200 201 \begin{quote} 202 Toda conducta que revista características delictivas, es decir, sea típica, antijurídica y culpable, y atente contra el soporte lógico de un sistema de procesamiento de información, y el cual se distingue de los delitos computacionales o tradicionales informatizados \cite{FUENTES:2007}. 203 \end{quote} 204 205 Para ellos la definición de Delito Informático lejos de ser nueva, no es más que la tipificación de delitos clásicos que emplean la informática como herramienta para perfeccionarlos. 206 207 \item 208 \textbf{Los que niegan la existencia de un nuevo tipo de delito}: estos doctrinarios parten de la idea la inexistencia de un nuevo Ilícito, que pueda ser denominado delito informático, para ellos simplemente se trata de los mismos tipos penales ya existentes con ciertas variaciones que permiten su consumación, según éstos simplemente se requiere adecuar los tipos penales, pero nunca la creación de uno nuevo denominado delito informático. 209 En tal sentido, en \cite{FUENTES:2007} se expresa que el delito informático no constituye una nueva categoría delictiva, en este sentido los hechos ilícitos se cometen mediante el empleo del computador, son en principio los mismos que desde hace miles de años fueron castigados, delitos contra la persona, el honor, la Seguridad Pública y de la Nación, hurtos entre otros. 210 Estos tipos, en algunos de los casos, muestran inadecuación con respecto de las nuevas modalidades; la postura planteada por estos doctrinarios no significa el desconocimiento del impacto de las nuevas tecnologías, sugiere más bien, la necesidad de reformar las normas existentes en vista de las nuevas modalidades que han surgido. 211 212 \item 213 \textbf{Teoría Ecléctica}: consideran que si bien pueden existir delitos, el bien jurídico protegido esta por definirse, sin embargo creen que no pueden ser encuadrados dentro de los tipos penales ya conocidos. 214 215 En este caso se entenderá por delito informático, todo comportamiento ilícito que atente contra los sistemas de procesamiento de información o los datos procedentes de este, que pueden ser tipificados y sancionados por el Derecho penal. 216 217 \subsection{Clasificación de los Delitos Informáticos} 218 219 Estos delitos pueden ser clasificados en dos tipos; \textbf{de resultado o de medio}; los primeros están vinculados aquellos hechos cuyo objeto es causar daño a los sistemas que usan tecnologías de la información, es decir aquellos donde el bien jurídico protegido es, la información, el almacenamiento, tratamiento, automatización y transmisión, un ejemplo de ellos es el robo, el hurto, y los daños tanto al sistema lógico cómo al físico, Tellez en Estrada 2008 indica que dentro de esta clasificación esta la: programación de instrucciones que producen un bloqueo total al sistema, destrucción de programas por cualquier método, daño a los dispositivos de almacenamiento, atentado físico contra la máquina o sus accesorios, sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados, secuestro de soportes magnéticos entre los que figure información valiosa con fines de chantaje \cite{UNIVERSIDADABIERTA:MEXICO} Los segundos, de medio, son aquellos que usan las tecnologías de la información de forma indebida como único medio para ir en contra de bienes jurídicos protegidos \cite{TIPOSPENALES:2014}, por ejemplo la clonación de una tarjeta, la estafa o el espionaje, la difamación, injuria, violación a la privacidad de la información \cite{FUENTES:2007}. 220 221 De la misma forma la ONU reconoce los siguientes tipos de delitos Informáticos según la actividad \footnote{Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y Tratamiento del Delincuente – Delitos relacionados con la informática; abril de 2000}. 222 223 224 Fraudes cometidos mediante manipulación de computadoras: 225 226 \begin{itemize} 227 \item 228 Manipulación de los datos de entrada 229 230 \item 231 Manipulación de programas 232 233 \item 234 Manipulación de datos de salida 235 236 \item 237 Fraudes por manipulación informática. 238 \end{itemize} 239 240 En cuanto a las Falsificaciones Informáticas: 241 242 \begin{itemize} 243 \item 244 Como objeto: Cuando se alteran datos de documentos almacenados en forma computarizada. 245 246 \item 247 Como instrumento: cuando son usadas las computadoras para alterar documentos a través de escáner u otros que permiten hacer copias de alta resolución. 248 \end{itemize} 249 250 En cuanto los daños o modificaciones de programas de datos computarizados, se tiene: 251 \begin{itemize} 252 \item 253 Sabotaje informático: suprimir o modificar funciones sin autorización, empleando técnicas tales como: Virus, Gusanos, Bombas lógicas o cronológicas, acceso no autorizado a servicios de sistemas informáticos, piratas o hackers. 254 255 \item 256 Reproducción no autorizada a programas informáticos de protección legal. 257 \end{itemize} 258 Esta clasificación ha servido de base para realizar las legislaciones en América Latina. 259 260 \subsection{Características de los Delitos Informáticos} 261 262 Los Delitos Informáticos se caracterizan según Tellez en Estrada 2008 \cite{TIPOSPENALES:2014}. 263 264 \begin{itemize} 265 \item 266 Son un tipo delictivo configurado dentro del los delitos de cuello blanco, ya que solo un número determinado de personas con conocimientos especiales en el área podrá ejecutarlos. 267 268 \item 269 Son delitos de tipo ocupacional, ya que en la mayoría de los casos se ejecutan por individuos desde sus lugares de trabajo. 270 271 \item 272 Se ejecutan en oportunidades determinadas que ofrecen un alto porcentaje de efectividad. 273 274 \item 275 Provocan fuertes perdidas económicas 276 277 \item 278 La cifra negra\footnote{Definición de cifra negra: es la proporción de delitos que no es denunciada.} en torno a ellos es muy alta, es más el número de casos ejecutados que los denunciados, en vista de la falta de regulación o el desconocimiento de la población sobre éstas. 279 280 \item 281 Son muy sofisticados, suelen usarse para ataques militares o contra la seguridad de Estado. 282 283 \item 284 No son fáciles de comprobar, ameritan de la inspección o peritaje por parte de expertos. 285 286 \item 287 Ofrece facilidades para ser cometidas por niños, niñas o adolescentes. 288 289 \item 290 Cada vez se proliferan más, y se modifican con los avances tecnológicos. 291 292 \item 293 Son en su mayoría ilícitos impunes de manera manifiesta ante la Ley y el Estado. 294 295 \item 296 Ameritan de regulación más especifica. 297 298 \item 299 Pueden ser perpetrados contra personas, instituciones de carácter público o privado. 300 301 \end{itemize} 302 303 304 \end{enumerate} 305 306 Así las implicaciones del mal uso de las tecnológicas de la información y comunicación han hecho que se dicten regulaciones a fin de prevenir y sancionar las conductas contrarias al orden social, caracterizadas por una dinámica de interacción inicial muy democrática pero que con el paso de los años se fue convirtiendo en caótica por la expansión desmedida y poco controlada de las tecnologías de la información, así las leyes, a raíz de estos hechos, fueron más de orden regulador y no sancionatorio, buscando principalmente respetar la libertad de expresión, y el principio de buena fe, es decir suponían que no se daría un uso que fuese en contrario al orden social establecido y menos aún en contra de los bienes socialmente protegidos. 307 Dentro de las primeras normas de carácter están: Ley Modelo promulgada por la ONU, que regula el comercio electrónico, y que tiene por objeto dictar normas que unifiquen criterios en el derecho interno de los Estados integrantes, logrando su cometido ya que muchas de las normas relativas a la protección de los datos la emplean como fundamento, entre ellas la Ley de Mensajes de datos y Firmas Electrónicas Venezolana. 308 De igual forma la Organización de Cooperación para el Desarrollo Económico promulgó normas de seguridad para los sistemas informáticos y el Décimo Congreso de las Naciones Unidas sobre Prevención del Delito y tratamiento del Delincuente de Viena 2000, que buscó investigar comportamiento delictivo puede producirse en un entorno electrónico y esbozar los tipos de delito previstos con respecto a las redes electrónicas internacionales y se exploran las razones por las cuales esos delitos requieren atención y esfuerzos combinados internacionalmente 2000\cite{TIPOSPENALES:2014}. 309 310 Como respuesta a una serie de eventos que se vinieron suscitando a finales de los años noventa, tal es el caso de la clonación de tarjetas de débito y crédito y recargos en facturas telefónicas por llamadas internacionales, en Venezuela se promulga la Ley de Especial contra Delitos Informáticos. 311 Para aquel entonces, era clara la ausencia de leyes que pudieran dar respuesta a este tipo de infracciones, quedando en manos de los jueces la interpretación y adaptación de la norma existente a nuevos tipos penales, interpretaciones éstas que carecían de sustento con respeto al principio de legalidad, ya que era casi imposible adaptar una conducta nueva a tipos penales que no fueron creados para ellas, se trataba de delitos diferentes y con recursos desconocidos por los administradores de justicia. 312 313 Es por ello que la Asamblea Nacional se plateo dentro la Comisión de Finanzas la creación de una subcomisión para el estudio del fraude electrónico, dando como resultado la mencionada Ley, cuya característica principal es que fue hecha de forma participativa, tal como lo indica la CRBV, para ello se contó con el trabajo de un grupo de especialistas en el legal, dedicado a hacer una revisión de las incitativas legislativas que América Latina se habían venido llevando acabo en materia de delitos informáticos, acompañados a su vez de expertos en el área Informática, y de representantes de los distintos sectores públicos y privados vinculado a las Tecnologías de la Información \cite{TIPOSPENALES:2014}, dando como resultado una Ley busca prevenir y no reaccionar contra los ilícitos, con la intención de dar respuesta no sólo a los hechos delictivos suscitados para aquel momento sino a aquellos que podrían llegar a suscitar en el futuro, o de los que ya se conocía su existencia en otros países. 314 315 316 \subsection{Tipificaciones de la Ley Especial contra Delitos Informáticos} 317 318 La Ley especial contra Delitos Informáticos\footnote{Ley especial contra delitos Informáticos Gaceta Oficial N\grados 37.313 del 30 de octubre de 2001} buscó plantear los tipos de delitos vinculados a las Tecnologías de Información haciendo una clasificación de los mismos de acuerdo al bien jurídico protegido y los hace de la siguiente forma: 319 320 321 \begin{itemize} 322 323 \item 324 \textbf{Delitos contra los sistemas que usan Tecnologías de Información}: en este aparte de la Ley se encuentran tipificados los llamados \textbf{Delitos Informáticos de Resultado}, que fueron descritos anteriormente, para los cuales de establecen penas que van de uno a diez años de presión y multas de 10 a 1000 Unidades Tributarias; son estos delitos los siguientes: 325 326 \begin{itemize} 327 \item 328 El acceso indebido a los sistemas. 329 \item 330 Sabotaje y daño a los sistemas. 331 \item 332 El favorecimiento culposo del sabotaje o daño. 333 \item 334 Los agravantes para el delito de sabotaje y acceso indebido. 335 \item 336 Supuestos alternativos que prevé el uso de equipos para causar daño o sabotaje 337 \item 338 El espionaje informático artículo 11 de la Ley referido a la obtención, revelación o difusión de la data o información por acceso indebido o privilegiado al sistema se trata del ataque hecho a la toda la base de datos o a una parte de ésta y no a capturar información específica sobre una persona. 339 Usualmente se hace con fines comerciales a empresas interesadas en la información para fines publicitarios o de estudios de mercado. 340 \item 341 La falsificación de documentos, de importancia preponderante para el tema de la Identidad Digital. 342 Este tipo provee la falsificación del documento no sólo con la alteración del contenido o alteración del mismo, sino también plantea la posibilidad del ocultamiento del documento para que no sea encontrado oportunamente como parte de la falsificación a fin de obtener algún beneficio, planteando dos agravantes uno cuando el sujeto activo actúa con el fin de obtener un beneficio para él o un tercero y el otro corresponde a si le causa daño a cualquier persona distinta a los sujetos activos en esta norma tipo \cite{FUENTES:2007}. 343 344 \end{itemize} 345 346 \item 347 \textbf{Delitos contra la Propiedad}: este clasificación de delitos y las siguientes que se hacen en la Ley están enmarcadas dentro del tipo \textbf{Delitos Informáticos de Medio}. 348 Para algunos autores la técnica legislativa empleada en este aparte no es adecuada, ya que se trata de tipos ya establecidos en Código Penal Venezolano cuya única distinción es el medio empleado para la consumación y el bien tutelado, que en este caso puede ser intangible. 349 Las penas establecidas para estos tipos van de uno a seis años de prisión y multas de 200 a 1000 Unidades Tributarias se encuentra a aquí: 350 351 \begin{itemize} 352 \item 353 El hurto informático, se presenta cómo un tipo más amplio que el hurto tradicional planteado en el Código Penal ya que prevé el hurto de bienes tangible e intangibles\footnote{Bienes tangibles: Son todos aquellos bienes físicamente apreciables, es decir, que se pueden tocar y ocupan un espacio. 354 Por tanto, la inversión en bienes tangibles es aquella que consiste en comprar bienes físicos, como sellos, obras de arte, árboles, libros, documentos, metales preciosos, joyas, etc., con el fin de mantenerlos esperando que incrementen su precio (revalorización), para venderlos con posterioridad y obtener beneficios. 355 Bienes intangibles: Son aquellos bienes que no poseen materialidad, por ejemplo una determinada marca comercial. 356 http://ibethgramajo.blogspot.com/2012/04/bienes-tangibles-e-intangibles.html 25/07/2014}. 357 358 \item 359 El fraude, dentro de este tipo se encuentran los vinculados con el manejo indebido de tarjetas inteligentes (de acceso, pago, crédito, débito, entre otras). 360 Fraude que no es similar al establecido en el Código Penal, ya que el sujeto activo no engaña la buena fe sino que manipula un sistema a fin de obtener un provecho injusto y en perjuicio de un tercero \cite{LOGRERIA:2008}. 361 En este particular se establecen modalidades vinculadas a las tarjetas inteligentes tales como: 362 363 \begin{itemize} 364 \item 365 Obtención indebida de bienes y servicios. 366 \item 367 Manejo fraudulento de tarjetas inteligentes o instrumentos análogos. 368 \item 369 La apropiación de tarjetas inteligentes o análogos. 370 \item 371 La provisión indebida de bienes y servicios. 372 \item 373 La posesión de equipos de falsificación. 374 375 \end{itemize} 376 377 \end{itemize} 378 379 \item 380 \textbf{Delitos contra la privacidad de las personas y las comunicaciones}: se prevé aquí la protección de los Derechos fundamentales de privacidad y está con relación a la protección de las comunicaciones, con penas de dos a seis años de prisión y multas de 200 a 600 Unidades Tributarias, y está referido a: 381 382 \begin{itemize} 383 384 \item 385 la violación de la privacidad de los datos o información de carácter personal, planteando modalidades de posible invasión de la información que se encuentre en un computador o en sistemas, entre las que se encuentra, el acceso, la captura, la interceptación, la interferencia, la reproducción, la modificación, el desvío o eliminación de mensajes de datos o señales de transmisión o comunicación ajena; planteando como sujeto activo cualquier persona a la que no esté dirigida la comunicación y como sujeto pasivo las partes de la comunicación interceptada o grabada\footnote{Ley Orgánica del Tribunal Supremo de Justicia año 2012}. 386 387 \item 388 la violación de la privacidad de las comunicaciones y por ultimo la revelación indebida de datos o información de carácter personal 389 390 \end{itemize} 391 392 393 \item 394 \textbf{Delitos contra los niños y adolescentes}: Esta clasificación busca solventar los vacíos que para el momento de la redacción de la Ley Orgánica de protección de niñas, niños y adolescentes. 395 Establece penas de dos a seis años de prisión y multas de 200 a 600 Unidades tributarias, abordando el uso ilícito de la Tecnologías de la Información con el fin de: 396 397 \begin{itemize} 398 \item 399 La difusión o exhibición de forma masiva y pública de material pornográfico, 400 \item 401 La exhibición de pornográfica de niños y adolescentes. 402 \end{itemize} 403 404 \item 405 \textbf{Delitos contra el orden económico}: establece penas de uno a cinco años de prisión y multas de 100 a 500 Unidades Tributarias, y estipula: 406 407 \begin{itemize} 408 \item 409 La apropiación indebida de la propiedad intelectual. 410 \item 411 Ofertas engañosas. 412 \end{itemize} 413 414 \end{itemize} 415 416 417 La LEDI además de las sanciones privativas de libertad y pecuniarias establece también penas accesorias tales como: comiso, trabajo comunitario, inhabilitación de funciones, suspensión de registro o permisos de operación. 418 419 En general esta ley fue una novedad para el momento en que se promulgo, sin embargo aún cuando con ella se buscaba un ley previsiva, que pudiese ser útil con el pasar del los años, por aquello de los avances que materia de tecnologías de la información se dan constantemente, a la fecha resulta ser poco practica ya que ha venido arrastrado con algunas deficiencias en las tipificaciones establecidas, que no han permitido que este instrumento jurídico de la respuesta esperada ante los llamados delitos Informáticos, ya que presenta algunos problemas de redacción jurídica que dan lugar interpretaciones imprecisas por parte del Juzgador \cite{TIPOSPENALES:2014}. 420 421 Es propicio entonces plantearse una reforma a la Ley, donde el Ministerio del Poder Popular para Educación Universitaria, Ciencia y Tecnología tenga un papel protagonico, a través de los distintos organismos que le representan, en conjunto con los administradores de justicia, velando entones por una Ley, que entre otras cosas tome en consideración la experiencia de Jueces, Fiscales, Defensores Públicos y Privados, así como de la sociedad en general, ya que hoy en día es ingenuo pensar que tan sólo algunos forman parte del Sector Tecnología de la información. 422 Asimismo la redacción de la norma tipo debe cuidar el orden jurídico y técnico, además de ampliar la categorías de clasificación, donde necesariamente, debe existir un aparte dedicado a la Firma Electrónica, la Información y Comunicación, así cómo a la Seguridad de Estado, Soberanía Nacional, ampliando y mejorando también el aparte dedicado a la Privacidad regulando el tan discutido tema del anonimato, además de plantear un sistema de colaboración de Justicia a nivel internacional, ya que se trata, en muchos de los casos, de delitos cuyo sujeto activo no se encuentra en el territorio nacional. 423 424 425 \section{Decreto Ley de Mensajes de Datos y Firmas Electrónicas} 426 427 428 Los nuevos patrones que han sido incorporados a la vida del Venezolano por el uso de las nuevas Tecnologías de la Información, han resultado en la incorporación en el ámbito Jurídico de normas que permiten dar orden y regular la transferencia de mensajes de forma electrónica, tal es el caso del Decreto con fuerza de Ley de Mensajes de Datos y Firmas Electrónicas\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas. 429 Gaceta Oficial N\grados 37148 28/02/2001}, Ley que encontró fundamento legal en el decreto Nº 8252\footnote{Decreto Nº 825 Gaceta Oficial N\grados 36955 del 22/05/2000} en el que el Gobierno Bolivariano declara el acceso a la Internet como política pública que potencia el desarrollo cultural, social y económico de la República, impulsando el intercambio de información, no sólo entre organismos públicos, sino entre éstos y particulares, o simplemente entre particulares. 430 Asimismo en el marco de la Ley Habilitante\footnote{Ley que autoriza al Presidente de la República para dictar Decretos con Rango y Fuerza de Ley en las materias que se le delegan Gaceta Oficial N\grados 37076 del 13/11/2000} donde se le otorga al Presidente de la República la facultad, en el Artículo 5 Numeral B, para Dictar medidas que regulen la actividad informática, con el fin de otorgar seguridad para el desarrollo y expansión de las comunicaciones electrónicas; además debía promover el uso y la seguridad del comercio electrónico y la transmisión de datos, dictando medidas para regular el uso de la firma, tramitación y formalización de documentos. 431 De igual forma el literal C de esta misma Ley Habilitante establece como responsables de realizar el Proyecto inicial, a fin de ser presentado ante el ejecutivo Nacional, de la Ley de Mensajes de Datos y Firmas electrónicas, a la Cámara Venezolano- Americana de Comercio e Industria, la Cámara Venezolana de Comercio Electrónico (CAVECOM-E) junto con el Ministerio de Ciencia y Tecnología ( hoy Ministerio del Poder popular para Educación Universitaria, Ciencia y Tecnología), tomando como referencia internacional para su concepción, la Ley de Comercio Electrónico de 1999 de la República de Colombia, y al igual que la Ley de Delitos Informáticos, el Modelo de Ley de Comercio Electrónico de la Comisión de Naciones Unidas para Derecho Mercantil Internacional (UNCITRAL/ CNUDMI) que tiene por objeto: 432 433 \begin{quote} 434 “posibilitar y facilitar el comercio por medios electrónicos ofreciendo a los legisladores un conjunto de reglas internacionalmente aceptables encaminadas a suprimir los obstáculos jurídicos y a dar una mayor previsibilidad al comercio electrónico. 435 En particular, la Ley Modelo tiene la finalidad de superar los obstáculos que plantean las disposiciones legislativas y que no pueden modificarse mediante contrato equiparando el trato dado a la información sobre papel al trato dado a la información electrónica. 436 Esa igualdad de tratamiento es esencial para hacer posibles las comunicaciones sin soporte de papel y para fomentar así la eficacia en el comercio internacional” Ley Modelo de Comercio Electrónico (1996) \cite{LEYMODELOCNUDMI:1996} 437 \end{quote} 438 439 El resultado del trabajo conjunto entre los sectores vinculados a la materia del comercio electrónico y el Ejecutivo Nacional fue una Ley de Mensajes de Datos y Firmas Electrónicas, en lo sucesivo LMDFE, que se constituyó en un verdadero avance jurídico, configurando una serie de dispositivos para que el mensaje de datos y la firma electrónica se encuentren regulados y tengan el mismo valor de instrumentos jurídicos y/o probatorios análogos ya existentes en ordenamiento Nacional (Codigo Civil y Código de Procedimiento Civil). 440 En tal sentido se establece en la exposición de la LMDFE, es indispensable dar valor probatorio al uso de los medios electrónicos antes mencionados, en los procesos administrativos y judiciales, evitando así que sea el Juez quien considere la validez jurídica por ausencia de una regulación expresa \cite{FUENTES:2007}. 441 442 Se Crea con esta Ley la Superintendencia de Servicios de Certificación Electrónica (SUSCERTE) que entra oficialmente en funcionamiento en enero de 2008 y cuyo objetivo es el de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, además de acreditar, supervisar y controlar a los Proveedores de Servicios de Certificación (PSC) y es a su vez el ente responsable de la Autoridad de Certificación Raíz del Estado Venezolano. 443 Así mismo tiene como alcance proveer estándares y herramientas para implementar una tecnología de información óptima en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve 4/8/2014}. 444 445 En líneas generales la LMDFE se guía por nueve principios, que son descritos brevemente a continuación: 446 447 \begin{itemize} 448 449 450 \item 451 \textbf{Eficacia Probatoria}: busca otorgar seguridad jurídica a los mensajes de datos otorgándole el mismo valor probatorio de que se le da a los instrumentos escritos y su incorporación al proceso judicial se hará mediante lo establecido en el Código de Procedimiento Civil para Pruebas Libres\footnote{Artículo 365 del Código de Procedimiento Civil.}. 452 A este principio se le denomina también Regla de la Equidad Funcional, que busca equiparar los documentos con soporte electrónico a los documentos con soporte en papel, según Martínez 2000 en Peñaranda 2011 se trata de igualar la validez y los efectos de la firma electrónica a la manuscrita \cite{PENARANDA:2011}. 453 454 455 \item 456 \textbf{Principio de neutralidad tecnológica}: Más que tratarse de neutralidad, este principio busca la posibilidad de que el Estado escoja el tipo de Tecnología que mejor se acople a las necesidades del mismo, por ende no se podría hablar de neutralidad cómo tal, mas bien se trata de utilidad Tecnológica. 457 Es probable que en el momento de la redacción, y por el tipo de actores que desarrollaron el proyecto inicial, se plantearon emplear tecnologías útiles y adaptables a las necesidades propias de los Venezolanos como neutralidad, sin embargo el concepto planteado en la exposición de motivos, cuando dice "se incluirán los desarrollos tecnológicos que se produzcan a futuro: A tal efecto sus normas serán desarrolladas e interpretadas progresivamente" la Ley deja entre ver que se trata de buscar la mejor opsición, es pertinente entonces mencionar que la Ley de Infogobierno en el artículo 34 establece que: 458 459 \begin{quote} 460 "El desarrollo, adquisición, implementación y uso de las tecnologías de información por \textbf{el Poder Público}, tiene como base el conocimiento libre. 461 En las actuaciones que se realicen con el uso de las tecnologías de información, sólo \textbf{empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados. 462 Los programas informáticos que se empleen para la gestión de los servicios públicos prestados por el Poder Popular, a través de las tecnologías de información, deben ser en software libre y con estándares abiertos". 463 \end{quote} 464 465 466 En este sentido las tecnologías, empleadas por el Estado para la implementación de la LMDFE deberán desarrollarse bajo programas informáticos en software libre, con el fin de fomentar la independencia tecnológica y con ello fortalecer el ejercicio de la soberanía nacional, sobre la base del conocimiento y uso de las tecnologías de información libres en el Estado\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40.274 del 17 de octubre de 2013}. 467 468 Rico 2005 en \cite{URDANETA:2010} al respecto del Principio e Neutralidad Tecnológica indica lo siguiente: 469 470 \begin{quote} 471 "El legislador enfrenta dificultades al redactar normas que resultan absolutamente neutras tecnológicamente ya que el contenido y la estructura de las normas reguladoras , sobre todo en materia de firma electrónica, sigue los esquemas de clave pública basada en criptografia asimétrica, tal es el caso de la firma electrónica avanzada, la cual está basada en la actual tecnología de clave pública y por lo tanto se diferencia de la firma digital, siendo la firma electrónica avanzada\footnote{La firma avanzada esta basada de criptografía asimétrica, es decir que la persona que emite el mensaje tiene dos claves una pública, la cual debe ser accesible para todos, y una privada que sólo es conocida por el titular o incluso puede no ser conocida por éste y puede acceder a ella a través de un número de identificación personal. 472 Rondón A Comentarios generales al Decreto ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela}, la única que se equipara con la firma autógrafa". 473 \end{quote} 474 475 No asumir una tecnología determinada le permite al legislador no perder eficacia y efectividad con el pasar de los años, o como ocurrió con otras normas en la materia, sin embargo con la entrada en vigencia de la Ley de infogobierno, al menos en el caso del Estado Venezolano, deberán emplearse sistemas con \textbf{estándares abiertos}, aplicado así mismo las excepciones a que haya lugar. 476 477 478 \item 479 \textbf{Respeto a las formas documentales preexistentes}: La ley busca generar formas alternativas de validar los negocios o actos jurídicos, no pretende suplantar la firma manuscrita por la Electrónica o alterar las formas ya existentes, simplemente le da validez jurídica a los mensajes de datos firmados electrónicamente. 480 481 \item 482 \textbf{Otorgamiento y reconocimiento jurídico de los mensajes de datos y firmas electrónicas}: con la entrada en vigencia del decreto LMDFE se asegura el reconocimiento jurídico de los mensajes de datos, firmas electrónicas y de los proveedores de servicio Nacionales e Internacionales, estableciendo claramente las funciones y obligaciones de los mismos. 483 484 \item 485 \textbf{Funcionamiento de la Firma Electrónica}: estable un marco jurídico con los criterios fundamentales para otorgar validez a la firma y así asegura el adecuado funcionamiento de la misma. 486 487 \item 488 \textbf{No discriminación de los mensajes de datos firmados electrónicamente}: Se le otorga a la Firma electrónica el mismo valor de la firma manuscrita, con lo cual no se permite que la misma sea cuestionada por que se presente bajo formato de mensajes de datos, esto genera a su vez para el Estado el deber que crear medios que permitan crear confianza entre los ciudadano, abriendo con este principio la posibilidad de que aquellos que realicen negocios jurídicos electrónicamente tendrán la misma seguridad jurídica de los que lo se hacen por escrito. 489 Los artículos de la LDMFE 6 y 7 denotan muy bien este principio. 490 491 492 493 \item 494 \textbf{Libertad contractual}: las partes no tendrán para realizar las negaciones por vía electrónica más limitaciones que las que establezcan las normas, a saber el Código de Comercio, Código Civil, entre otras. 495 496 \item 497 \textbf{Responsabilidad}: le permite a las ciudadanas y ciudadanos exceptuarse de responsabilidad sobre el mensaje de dato, siempre que demuestren que han hecho lo necesario según las circunstancias, de igual manera los proveedores de servicios pueden limitarla. 498 499 \end{itemize} 500 501 \subsection{Los mensajes de datos en la LDMFE} 502 503 Se define cómo mensajes de Datos: cualquier pensamiento, idea, imagen, audio, data o información, expresados en un lenguaje conocido que puede ser explícito o secreto (encriptado), preparados dentro de un formato adecuado para ser transmitido por un sistema de comunicaciones\footnote{Artículo 2 Ley Especial Contra los Delitos Informáticos}. 504 505 El artículo 2 de la LMDFE define mensaje de datos como: 506 507 \begin{quote} 508 "Toda Información inteligible en formato electrónico o similar que puede ser o no intercambiado por cualquier medio" 509 \end{quote} 510 511 Esta es una definición muy amplia que a los efectos de la interpretación jurídica debe ser restringida, considerando que tal como lo explica \cite{ODREMAN:2003}, no toda información o manifestación realizada a través de la tecnología deriva en efecto jurídicos, como manifestación de la voluntad de los particulares. 512 513 514 El documento tradicionalmente conocido, se trata de un escrito impreso en papel en el que se consigna un hecho que deja constancia de manifestación de voluntad con características que producen efectos jurídicos \cite{LONRENZETTI:2000}, los mensajes de datos no se miden por la escritura, se hace por Bytes y de igual forma en ellos se puede dar una manifestación de voluntad produciendo los mismos efectos que un documento escrito. 515 516 517 \subsection{Eficacia probatoria} 518 519 En este sentido la LMDFE, estable en su artículo 4 que los mensajes de datos tendrán la misma eficacia probatoria que la ley otorga a los documentos escritos, estableciendo que la promoción, control, contradicción, y evacuación se realizara conforme a lo previsto como pruebas libres en el Código de Procedimiento Civil. 520 Ahora bien para que el mensaje de datos surta efecto como documento electrónico\footnote{Documento electrónico; Documento digitalizado que contiene un dato, diseños o información acerca de un hecho o acto, capaz de causar efectos jurídicos. 521 Ley de Infogobierno artículo 2 numeral sexto}, el mismo debe contener derechos y obligaciones exigibles entre los sujetos que intervienen en la relación; por lo que todo documento electrónico es siempre un mensaje de datos, pero no todo mensaje de datos puede ser considerado un documento electrónico \cite{ODREMAN:2003}. 522 523 El Código Civil Venezolano, en el artículo 1355, define documento cómo “El instrumento redactado por las partes y contentivo de sus convenciones es sólo un medio probatorio; su validez o su nulidad no tiene ninguna influencia sobre la validez del hecho jurídico que está destinado a probar, salvo los casos en que el instrumenta se requiera como solemnidad del acto.” Estos a su vez pueden ser \textbf{públicos} se define en el art 1.357 CC como el Instrumento público o auténtico es el que ha sido autorizado con las solemnidades legales por un Registrador, por un Juez u otro funcionario o empleado público que tenga facultad para dar fe pública, en el lugar donde el instrumento se haya autorizado; y de carácter de \textbf{privado} que se han definido doctrinariamente cómo, el redactado por las partes interesadas, con testigo o sin ellos, pero sin intervención de registrador, notario u otro funcionario público que le de fe o autoridad. 524 525 526 Surge entonces la pregunta, ¿qué tipo de tratamiento se le dará al mensaje datos, como documento Público o privado?, a partir de la puesta en vigencia de la Ley de Registro Público y Notariado los documentos firmados electrónicamente, emitida por un PSC que esté acreditado por SUSCERTE, tienen el mismo valor probatorio de los documentos públicos, ya que se reconoce la firma electrónica como análoga a la manuscrita de los registradores (as) y notarios (as)\footnote{Artículo 24 Ley de Registros Públicos y Notariado}. 527 Asimismo el artículo Artículo 26 de la Ley de Infogobierno establece que los archivos y documentos electrónicos que emitan el Poder Público y el Poder Popular, que contengan certificaciones y firmas electrónicas tienen la misma validez jurídica y eficacia probatoria que los archivos y documentos que consten en físico. 528 529 Brewer y Superlano (2004) en \cite{URDANETA:2010} opinan que: 530 \begin{quote} 531 "...la valoración del documento electrónico es idéntica al documento tradicional. 532 En consecuencia su valoración y eficacia como medio probatorio, será igual a la de cualquier documento convencional, sometido a las mismas reglas de apreciación y oposición que rige el sistema Venezolano. 533 Su tasación como plena prueba o mero indicio probatorio, va a depender de las circunstancias y las formalidades bajo las cuales fue otorgado dicho documento, que serán las mismas normas existentes para el otorgamiento de los documentos ordinarios o contenidos en papel. 534 Así el Documento público electrónico sera valorado como el documento público ordinario, y el documento privado electrónico idéntico al documento privado convencional". 535 \end{quote} 536 537 Criterio este que es compartido por la autora del capitulo, el mensaje de datos reúne todos los requisitos para ser considerado documento público o privado, ya que en el se puede entre otras cosas manifestar la voluntad de las partes, no sólo para realizar un negocio jurídico sino para también perfeccionar cualquier acto jurídico que no amerite el contacto físico directo entre las partes, y dependerá de las circunstancias de hecho y de derecho, es decir de la naturaleza y origen de los actos que pretenda demostrar, el que se asuma como documento público haciendo prueba \textbf\textit{{erga omnes}} o privado, haciendo prueba entre las partes, definirlo únicamente como un documento privado, tal como lo hacen varios autores, seria desconocer la intención del legislador al asociarlo a la firma electrónica avanzada, y crear SUSCERTE con el fin de regular primordialmente la actividad de los PSC, con el fin ultimo de otorgarle a los ciudadanos seguridad jurídica mediante una Ley que regule formas de intercambio y soporte de información a fin de garantizar las obligaciones asumidas mediante estos mecanismos\footnote{Exposición de motivos Decreto ley de Mensaje de Datos y Firmas electrónicas de la República Bolivariana de Venezuela}. 538 539 540 El mensaje también puede ser valorado con un rango inferior a la prueba por escrito en caso de que no contenga los elementos exigidos por LMDFE, no negando a aquellos que no estén firmados electrónicamente la posibilidad de servir como elemento probatorio. 541 Salgueiro (2008) en \cite{URDANETA:2010} señala dos casos: a) un simple correo electrónico que no está asociado a una firma electrónica, el mismo podrá ser valorado por el Juez acompañado por otros elementos probatorios que sustenten el contenido. 542 b) el mensaje impreso que tiene el mismo valor probatorio de las fotocopias. 543 544 Al respecto la sala de casación civil en fecha 06 de abril de 2011 indicó: 545 546 \begin{quote} 547 "consideró que hablar de documentos electrónicos en la era actual, no parece presentar ningún tipo de problema, ya que tales documentos son comunes en la vida cotidiana, por lo que es normal que se reciban correos electrónicos y por este medio, se trate cualquier tipo de compromiso, que es un contrato en sentido estricto, así como la utilización de tarjetas de créditos para todo tipo de pago" Exp. 548 Nro. 549 AA20-C-2011-000237. 550 Sala De Casación Civil/06/04/2011 \footnote{Exp. 551 Nro. 552 AA20-C-2011-000237. 553 Sala De Casación Civil/06/04/2011}. 554 \end{quote} 555 556 De igual manera el artículo 4 de la LDMFE establece que; la promoción, control, contradicción y evacuación de los mensajes de datos como medio de prueba, se realizará conforme a lo previsto para las \textbf{Pruebas Libres} en el Código de Procedimiento Civil; esto permite que el mensaje de datos pueda trasladarse al expediente en otras formas además de la impresa, mediante la experticia, inspección judicial o experimento judicial, podrá llevarse por otros medios o formatos que determinan el contenido, alcance de aquello que se encuentra plasmado en el documento, para lo cual la parte interesada puede solicitarle al Juez su traslado a un lugar determinado donde se encuentra el sistema de almacenamiento que contenga el mensaje de datos \cite{ODREMAN:2003}. 557 558 También se podría solicitar una experticia y/o inspección asistida por expertos computacionales. 559 El Centro Nacional de Informática Forense (CENIF)\footnote{El CENIF: es un laboratorio de informática forense para la adquisición, análisis, preservación y presentación de las evidencias relacionadas con la tecnologías de información y comunicación, con el objeto de prestar apoyo a los cuerpos de investigación judicial, órganos y entes del Estado que así lo requieran. 560 http://www.suscerte.gob.ve/cenif/} juega un papel importante ya que es el organismos del Estado encargado del área, su misión es auxiliar a abogados, fiscales y jueces a identificar, preservar y analizar datos almacenados en medios magnéticos y transacciones electrónicas en un litigio judicial o extrajudicial; una vez hecha la valoración forense respectiva se dejará constancia de los elementos que interesan aclarar del mensaje de datos. 561 562 563 \subsection{Requisitos del Mensaje} 564 565 Para que el mensaje de datos sea considerado de cualesquiera de las formas descritas \textbf{ut supra} deberá reunir una serie de requisitos que se plantean primordialmente en el artículo 7 de la LMDFE: 566 567 \begin{itemize} 568 \item 569 Mantener la integridad del mensaje original. 570 \item 571 Que el contenido se mantenga disponible. 572 \item 573 Que el mensaje permanezca en el formato que fue generado. 574 \item 575 Que se conserven los datos que permitan determinar el origen, fecha, recepción y destino del mensaje. 576 \item 577 Que el mensaje permanezca íntegro, manteniéndose inalterable desde que se generó, excepto aquellos que hayan cambiado por procesos propios del sistema. 578 579 \end{itemize} 580 581 582 A su vez Rico (2005) en \cite{URDANETA:2010} identifica siete requisitos de veracidad y autenticidad que debe tener para que el documento electrónico sea considerado como medio de prueba: 583 584 \begin{itemize} 585 \item 586 La calidad de los sistemas utilizados para la elaboración y almacenamiento del documento, lo que incluye hardware y software. 587 \item 588 Veracidad de la información. 589 El contenido del mensaje remitido debe ser idéntico al del mensaje recibido por el destinatario. 590 \item 591 La conservación del mensaje de datos y la posibilidad de que éste sea recuperado. 592 \item 593 La legibilidad del documento electrónico. 594 \item 595 La posibilidad de identificar a los sujetos participantes y las operaciones realizadas por cada uno ellos en el proceso de elaboración del documento. 596 \item 597 La atribución a una persona determinada en calidad de autor (Autenticidad del mensaje), que se verifica mediante le uso de la firma electrónica. 598 \item 599 La fiabilidad de los sistemas utilizados para la autenticación del documento. 600 601 \end{itemize} 602 603 604 605 606 607 \subsection{La emisión y recepción de mensajes de datos} 608 609 Para que un mensaje de datos sea tomado como válido el receptor debe conocer quién es el signatario remitente para poder establecer las obligaciones que pueden surgir entre ellos. 610 La LMDFE establece en el Capítulo III las normas de emisión y recepción de los mensajes de datos. 611 Así las partes podrán establecer un procedimiento determinado para reconocer el mensaje como emitido, en caso de existir un desacuerdo entre el emisor y el receptor, se entenderá que el mensaje fue enviado cuando\footnote{Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas(artículos del 9 al 15), Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 612 613 614 \begin{itemize} 615 \item 616 El mismo emisor signatario lo haya enviado. 617 618 \item 619 Una persona autorizada para actuar a nombre del emisor lo haya enviado. 620 621 \item 622 Un sistema de información ha sido programado por el emisor o bajo su autorización, para que envíe el mensaje de manera automática. 623 \end{itemize} 624 625 Con relación a la oportunidad de la emisión, el mensaje se tendrá por emitido cuando el emisor lo remita mediante un sistema de información al destinatario, salvo acuerdo contrario entre las partes. 626 627 Para la oportunidad de recepción, la LMDFE plantea varias reglas y se tendrá el mensaje por recibidos: 628 629 \begin{itemize} 630 \item 631 En caso de que el destinatario cuente con un sistema de información para tales fines (recepción de mensajes) se tendrá por recibido en el momento en que ingrese al sistema. 632 633 \item 634 En caso de no existir tales sistema de recepción, se entenderá por recibido, salvo acuerdo contrario, en el momento en que el mensaje de datos ingresa a un sistema empleado por el destinatario frecuentemente para tales fines. 635 636 \end{itemize} 637 638 El lugar de emisión del mensaje de datos será aquel donde el emisor tenga su domicilio, y el lugar de recibido el domicilio del receptor, salvo prueba en contrario. 639 En cualquiera de los casos, las partes podrán establecer reglas relativas a la emisión y recepción de los mensajes, tales como, acuse de recibido, plazos de recepción y emisión, en caso de que no exista un plazo establecido por las partes con respecto a la recepción se tendrá por emitido dentro de las 24 horas a partir de su emisión. 640 641 642 \subsection{Confidencialidad de los mensajes de datos} 643 644 La LMDFE establece que los mensajes de datos se regulará por los preceptos Constitucionales con el fin de garantizar el derecho a la información y a la privacidad, el artículo 48 la Constitución de la República Bolivariana de Venezuela, establece: 645 646 \begin{quote} 647 "Se garantiza el secreto e inviolabilidad de las comunicaciones privadas en todas sus formas. 648 No podrán ser interferidas sino por orden de un tribunal competente, con el cumplimiento de las disposiciones legales y preservándose el secreto de lo privado que no guarde relación con el correspondiente proceso." 649 \end{quote} 650 651 Argumentos estos que se concatenan con los establecidos en la Ley de Infogobierno en el Artículo 25: "...el uso de las tecnologías de información por el Poder Público y el Poder Popular comprende la protección del honor, vida privada, intimidad, propia imagen, confidencialidad y reputación de las personas; en consecuencia, está sujeto a las limitaciones que establezca la ley sobre la materia”, haciendo una analogía con el el artículo 60 mencionado \emph{\textit{ut supra}}". 652 653 Queda claro que para qué el mensaje de datos sea empleado válidamente en un acto jurídico de cualquier índole deberá respetar estos principios Constitucionales y cualquier violación a éstos acarreara las sanciones a las que haya lugar, y por ende podrá ser refutado cómo inválido. 654 655 656 \section{La firma electrónica en la LMDFE} 657 658 659 Con el fin de ofrecer garantía sobre los mensajes de datos la LMDFE se establece la firma electrónica como un mecanismo de control y certificación de la información de importancia vital pues permitirá atribuir la autoría del acto jurídico, otorgándole validez y confiabilidad. 660 En este sentido el artículo 16 de la Ley indica:. 661 662 \begin{quote} 663 "La Firma Electrónica que permita vincular al Signatario con el Mensaje de Datos y \textbf{atribuir la autoría de éste, tendrá la misma validez y eficacia probatoria que la ley otorga a la firma autógrafa}". 664 \end{quote} 665 666 Según \cite{URDANETA:2010}, la firma electrónica está referida al conjunto de datos electrónicos que identifican a una persona en concreto, datos éstos que están vinculados al documento que se envía por medios informáticos, tal como si se tratase de la firma manuscrita o autógrafa, con lo que el receptor tiene la seguridad de quién es el emisor del mensaje y que éste a su vez no se ha modificado de forma alguna. 667 668 La LMDFE la define como la “Información creada o utilizada por el Signatario, asociada al Mensaje de Datos, que permite atribuirle su autoría bajo el contexto en el cual ha sido empleado”, de esta definición se desprenden varios elementos que deben ser considerados para otorgarle la validez y eficacia probatoria: 669 670 \begin{itemize} 671 \item 672 La información se crea por quien emite el mensaje. 673 \item 674 La información estará vinculada a un mensaje de datos. 675 \item 676 Permite determinar quien es el autor del mensaje de datos. 677 \end{itemize} 678 679 Para Carrillo (2005) en \cite{URDANETA:2010} la firma electrónica que se regula en la LMDFE es la denominada firma electrónica avanzada, que permite identificar cualquier cambio que se haga sobre los datos, además de estar indefectiblemente vinculada al firmante y sus datos de creación. 680 Mientras la firma autógrafa es una forma de aceptación y reconocimiento del contenido de lo firmado en documento escrito, la firma electrónica busca otorgarle certeza a el contenido del documento electrónico o mensaje digital, mediante métodos tecnologías que se insertan dentro del contenido mismo, que además permiten determinar el origen del instrumento y consecuentemente se aceptan las condiciones y obligaciones jurídicas que allí se plasman \cite{ODREMAN:2003}. 681 682 683 \subsection{Diferencias entre la firma electrónica y la firma autógrafa} 684 685 \begin{itemize} 686 \item 687 La manera en que se estructuran es totalmente distinta. 688 689 \item 690 La firma electrónica se produce a través de un software. 691 692 \item 693 La firma autógrafa se produce por la manifestación de la voluntad. 694 695 \item 696 La firma electrónica siempre está asociada a un mensaje de datos o documento electrónico. 697 698 \item 699 La firma autógrafa siempre está asociada a un documento escrito e impreso en papel. 700 \end{itemize} 701 702 703 Sin embargo a pesar de estas diferencias, la firma electrónica tiene los mismos efectos jurídicos y finalidad sobre los documentos electrónicos que la firma autógrafa sobre los escritos, pues a través de ésta se puede reconocer la autoría y aceptación de los mismos. 704 705 706 \subsection{Eficacia probatoria de la firma electrónica} 707 708 El artículo 16 de la LMDFE estable los requisitos que debe tener la firma electrónica para que sea considerada válida \cite{RONDON}: 709 \begin{itemize} 710 \item 711 Los datos empleados para generarla sólo pueden producirse una vez, asegurando confidencialidad; lo que significa que solo podrá existir una clave privada, evitando la duplicación de claves. 712 713 \item 714 Debe ofrecer las garantías suficientes de no ser falsificada o alterada con los avances tecnológicos, con el fin de que el mensaje de datos no sea modificado. 715 716 \item 717 No puede altera el contenido del mensaje de datos asociada a ésta. 718 \end{itemize} 719 720 La firma electrónica que no cumpla con estos requisitos no podrá ser equiparada a la firma autógrafa, en cuyo caso, al igual que se estable para el mensaje de datos, podrá servir como elemento de convicción o indicio conforme a las regla de la sana crítica, en cuyo caso el Juez podrá valorar la firma electrónica como presunción de autoría, siempre y cuando sea llevada como elemento probatorio en la oportunidad correspondiente, de igual forma la firma electrónica podrá ser sometida a los mecanismos de control y contradicción a los que se puede someter a la firma autógrafa, obviamente en este caso se hará mediante la experiencia tecnológica que permita demostrar la autenticidad, autoría y veracidad de la misma. 721 En tal sentido aquel mensaje de datos que esté vinculado a una firma electrónica debidamente certificada, permite determinar la identidad de las partes intervinientes en un acto jurídico, garantizando la confidencialidad e inalterabilidad por medios tecnológicos del contenido al que está asociada, teniendo éstos el mismo valor probatorio de los documento escritos y con la firma autógrafa\footnote{Articulo 60 CRBV. “Toda persona tiene derecho a la protección de su honor, vida privada, intimidad, propia imagen, confidencialidad y reputación. 722 La ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y ciudadanas y el pleno ejercicio de sus derechos.”} y se garantizará mediante la emisión del certificado electrónico, tal cómo lo establece el artículo 38 de la LMDFE. 723 724 \subsection{Obligaciones del signatario} 725 726 El artículo 19 de la LMDFE estable una serie de responsabilidades y obligaciones que tendrá el signatario o emisor de la firma electrónica: 727 728 \begin{itemize} 729 \item 730 Actuar diligentemente con el fin de evitar el uso no autorizado de la firma electrónica, lo que implicaría entonces que la persona debería usar por ejemplo claves que no sean fácil de identificar, además de modificarlas con cierta frecuencia. 731 732 \item 733 Notificar al proveedor de servicios sobre cualquier tipo de eventualidad, uso indebido, con respecto a la firma electrónica. 734 735 \item 736 Si el signatario o emisor no cumple con estas obligaciones será responsable de las consecuencias del uso no autorizado de la firma electrónica. 737 \end{itemize} 738 739 740 \subsection{Ventajas de la firma electrónica} 741 742 En \cite{URDANETA:2010} se hace alusión a las principales ventajas de la firma electrónica basado las características fundamentales que debe poseer: 743 744 \begin{itemize} 745 \item 746 \textbf{Integridad de la información}: Permite detectar cualquier alteración que se haga sobre la información del mensaje de datos, durante los procesos de transferencia, almacenamiento o manipulación telemática, proporcionándole seguridad al usuario. 747 748 \item 749 \textbf{Autenticidad del mensaje de origen}: Garantiza la identidad del signatario del mensaje de datos, descartando la posibilidad de la captación o uso indebido de las contraseñas (ver sección \ref{subsubsection:firmasElectronicas}) a través de la Internet. 750 751 \item 752 \textbf{No repudio en origen}: Es uno de los aspectos de seguridad de la firma electrónica ya que el emisor no puede negar haber enviado el mensaje o haber realizado una determinada transacción, transformándose en un elemento de prueba inequívoco, ya que le otorga responsabilidad al emisor. 753 754 \item 755 \textbf{Imposibilidad de suplantarla}: La firma electrónica debidamente otorgada, por un PSC autorizado por SUSCERTE, al emisor o usuario final mediante los dispositivos electrónicos que contengan la información sobre las claves privadas (usado bajo el exclusivo control del signatario) evita la suplantación de la firma por parte de otro ciudadano(a). 756 757 \item 758 \textbf{Auditabilidad}: Permite el rastreo de las operaciones que se han llevado acabo por el usuario, quedando registrado confiablemente la fecha y hora de las acciones ejecutas, mediante el estampillado de tiempo (ver sección \textbf{subsubsection:estampilladoDeTiempo}). 759 760 \end{itemize} 761 762 763 \subsection{De SUSCERTE y los PSC} 764 765 Con la puesta en marcha de la Ley de Mensajes Datos y Firmas Electrónicas se crea La Superintendencia de Servicios de Certificación Electrónica (SUSCERTE), que es un servicio desconcentrado sin personalidad jurídica, integrado a la estructura orgánica del Ministerio del Poder Popular para la Ciencia, Tecnología e Innovación, según Decreto N\grados 6.732 de fecha 17 de junio de 2009, publicado en Gaceta Oficial de la República Bolivariana de Venezuela N\grados 39.202. 766 Es el organismo encargado de coordinar e implementar el modelo jerárquico de la infraestructura Nacional de Certificación Electrónica, acreditando, supervisando y controlando a los Proveedores de Servicios de Certificación (PSC) tal como se estable en el artículo 21 de la LMDFE. Es además responsable de la Autoridad de Certificación Raíz del Estado Venezolano. 767 Así mismo tiene como alcance proveer estándares y herramientas para implementar tecnologías de información óptimas en las empresas del sector público, a fin de obtener un mejor funcionamiento y proporcionar niveles de seguridad confiables\footnote{http://www.suscerte.gob.ve/quienes-somos/}. 768 769 Se establece para ella las siguientes competencias\footnote{Artículo 22 Decreto con Fuerza de Ley Mensajes de Datos y Firmas Electrónicas, Gaceta Oficial N\grados 37148 del 28 de febrero de 2001}: 770 771 \begin{itemize} 772 \item 773 Otorgar acreditación a los PSC, una vez se cumplan los requisitos establecidos en la Ley y en el Reglamento de ésta del 14 de diciembre de 2004, publicado en la Gaceta Oficial N\grados 38.086. 774 775 \item 776 Revocar o suspender la acreditación cuando se incumplan los requisitos y obligaciones que se establecen en la ley. 777 778 \item 779 Mantener, procesar, clarificar, resguardar y custodiar el registro de PSC. 780 781 \item 782 Verificar que los Proveedores cumplan con todos los requisitos. 783 784 \item 785 Supervisar las actividades de los PSC. 786 787 \item 788 Liquidar, recaudar, administrar las tasas por acreditación, renovación, servicios certificación y de acreditación. 789 790 \item 791 Liquidar y recaudar multas. 792 793 \item 794 Administrar los recursos que le sean asignados o que obtengan por el ejercicio de sus funciones. 795 796 \item 797 Coordinar con organismos Nacionales e Internacionales las actividades relacionadas con el objeto de la LMDFE. 798 799 \item 800 Fiscalizar e Inspeccionar a los Proveedores. 801 802 \item 803 Iniciar de oficio o de instancia de parte, sustanciar y decidir sobre procedimientos administrativos vinculados a supuestas infracciones de la Ley. 804 805 \item 806 Requerir todo aquella información que consideren necesaria a los PSC sobre los certificados que se han emitido y que estén relacionados con el ejercicio de sus funciones. 807 808 \item 809 Actuar como mediador en la solución de conflictos entre los PSC y sus usuarios, cuando así sea solicitado por las partes. 810 811 \item 812 Seleccionar expertos técnicos o legales que considere necesario para facilitar el ejercicio de sus funciones. 813 814 \item 815 Presentar informes ante la autoridad correspondiente, e imponer sanciones. 816 817 \item 818 Determinar la forma y alcance de los requisitos para ser PSC y su respectiva acreditación, para lo cual se apoyará en el Reglamento creado para desarrollar la normativa de acreditación. 819 820 \end{itemize} 821 822 Los PSC serán entonces los encargados de emitir, revocar y suspender los certificados electrónicos, cerciorándose de que éstos estén vinculados a una persona natural o jurídica con el fin de que el receptor pueda asociar inequívocamente el mensaje de datos al emisor. 823 A su vez debe facilitar la creación del mayor número de firmas electrónicas, ofreciendo un archivo cronológico de las firmas certificadas, además la conservación de los mensajes de datos debe garantizar los certificados electrónicos proporcionado por proveedores de servicio extranjeros. 824 825 La Fundación Instituto de Ingeniería o PROCERT son los únicos que en Venezuela, a fecha de esta publicación, pueden garantizar la validez y titularidad de los certificados. 826 827 828 \begin{itemize} 829 \item 830 Identificación del PSC que proporciona el Certificado Electrónico, indicando su domicilio y dirección electrónica. 831 832 \item 833 El código de identificación asignado al PSC por SUSCERTE. 834 835 \item 836 Identificación del titular del Certificado Electrónico, indicando su domicilio y dirección electrónica. 837 838 \item 839 Las fechas de inicio y vencimiento del período de vigencia del Certificado Electrónico. 840 841 \item 842 La Firma Electrónica del Signatario. 843 844 \item 845 Un serial único de identificación del Certificado Electrónico. 846 847 \item 848 Cualquier información relativa a las limitaciones de uso, vigencia y responsabilidad a las que esté sometido el Certificado Electrónico. 849 \end{itemize} 850 851 852 La Firma Electrónica se ha constituido como una forma para dar validez al documento electrónico, sin embargo la firma autógrafa incorpora con la escritura elementos propios del signatario que permiten determinar de manera fehaciente su autoría, permite a su vez el traslado y reconocimiento de ella en el exterior; la ausencia de elementos psicológicos es uno de las debilidades más profundas que enfrentan el documento que emplea la firma electrónica frente al documento tradicional. 853 854 En el ámbito del Derecho Penal el Código de procedimiento Penal, establece como regla las pruebas que sean apreciadas según\textbf{ Libre Convicción Razonada}, que sería el aplicada al mensaje de datos y la firma electrónica; será la sana crítica la forma en que se valoraran, haciendo usos de la ciencia y la lógica\footnote{Artículo 22 Código Orgánico Procesal Penal}. 855 856 La LMDFE busca entonces dar validez a los Mensajes de Datos y a la Firma electrónicas, pues se aún cuando no cumplan los requisitos necesarios para determinar su origen y certeza, pueden ser valorados por el legislador desde las reglas de la sana critica. 857 Es evidente que con el transcurrir de los años los avances tecnológicos van reformando, a veces sin percibirlo, la norma in comento brinda seguridad jurídica , resguardando no sólo la seguridad y privacidad de los usuarios, que ahora tienen más de confianza para celebrar actos jurídicos por vía electrónica. 858 Sin embargo aún es muy ambigua, muchos de los conceptos que plantea y los procedimientos no están claros; después de catorce años es propio hacer una revisión y considerar el accionar jurídico en torno a ella, ya que al hacer una revisión de la Jurisprudencia vinculada a la materia ésta es muy escasa. 859 Es de suponer que las políticas para difundir los beneficios de la aplicabilidad de la misma no han sido muy efectivas, ya que no es extraño encontrar, jueces, fiscales, defensores públicos y privados, que no sólo, desconocen el uso y aplicabilidad de la norma sino que le dan una errada interpretación, se trata de cambiar la forma tradicional de pensar -documento igual a un papel- y en este sentido debe darse un reimpulso a la LMDFE a fin de que cumpla realmente con el objeto para la que fue creada y sea empleada de una manera mucho más eficaz y eficiente. 949 860 950 861 951 862 % Nueva sección 952 \section{Ley de Infogobierno} 953 954 Se establecen con esta Ley las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público Nacional, para lo cual plantea que sea más fácil el acceso a la información que las instituciones del Estado Venezolano ofrecen a los ciudadanos y ciudadanas, estableciendo condiciones que permiten mejorar el Servicio Público del Poder Popular, declarando, y ratificando además lo establecido en el articulo 110 de la CRBV, al declarar el interés público de las tecnologías de información libre y profundizando en el empoderamiento del ciudadano. 955 956 957 \begin{quote} 958 "Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". \cite{CLIC:13} 959 \end{quote} 960 961 Esta Ley se hace norma para los Organos y Entes del Poder Público Nacional, Estadal y Municipal, en todos los niveles del Gobierno, así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y Institutos de Educación Universitaria Públicos, las Organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales y Municipales. La Ley in comento toma como principios rectores, la igualdad, legalidad, transparencia y accesibilidad con el objetivo de desarrollar y consolidar la plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y los ciudadanos, apoyando la constitución de un nuevo modelo que propicie el control social y la corresponsabilidad como un esquema de interrelación con los ciudadanos. 962 963 Planteando a su vez el uso intensivo de las TI para \cite{GOBIERNOELECTRONICOENVENEZUELA}: 964 965 \begin{itemize} 966 967 \item Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos. 968 \item Reducir gastos operativos. 969 \item Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos. 970 \item Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado. 971 \item Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación. 972 \item Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado. 973 \item Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública. 974 975 \end{itemize} 976 977 \subsection{Derechos que se otorgan en la Ley de Inforgobierno} 978 979 \begin{enumerate} 980 \item Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información. 981 \item Acceso a los documentos y expedientes propios. 982 \item Obtener información de la Administración Pública Nacional a través de los medios electrónicos, siendo tarea del Poder Público la preservación, conservación, y seguridad de los documentos alojados en estos medios. 983 \item Participación en la promoción de los servicios y uso de las tecnologías de información 984 \item Protección de los datos personales. 985 \end{enumerate} 986 987 988 989 Asimismo plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que ésta pueda ser toma como documento público y tenga la misma validez probatoria de estos\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 990 991 992 Con esta Ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 993 994 \begin{quote} 995 Del conocimiento libre: El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre. En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{Articulo 34 Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 996 \end{quote} 997 998 Sin embargo de acuerdo con lo que establece en el Art. 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}. 999 1000 1001 En igual orden de ideas, el artículo 74 y siguientes establecen que, aunque toda información en poder de los Entes y Organos del Poder Público será de caracter público, cuando dicha información se refiera \textbf{a la Seguridad y defensa de la Nación o/y} más específicamente cuando la información trate \textbf{sobre el honor la vida privada, la intimidad, la propia imagen, la confidencialidad, y la reputación de las personas, la misma será de carácter confidencial}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. En caso que cualesquiera ente o institución del Poder Público requiera ese tipo de información de los ciudadanos deberá informarle al particular: (i) \textbf{que la información automatizada; (ii) su propósito de uso y con quien será compartida; (iii) las opciones que tienen para ejercer el derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.}; (iv) las medidas de seguridad\footnote{http://www.araquereyna.com/es/alerta-legal/publicada-nueva-ley-de-infogobierno 21/08/2014}}. 1002 1003 Es importante conocer el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público. 1004 1005 1006 1007 \subsection{Sanciones que contempla Ley de Infogobierno} 1008 1009 Artículo 81 de la Ley de Infogobierno establece: "todas aquellas personas que en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las tecnologías de información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones: 1010 1011 \begin{enumerate} 1012 \item Omitan la elaboración, presentación o implementación del Plan Institucional de tecnologías de información, en los términos señalados en la Ley y en la normativa aplicable. 1013 \item Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente. 1014 \item Cuando incumplan las normas instruccionales, normas técnicas y estándares dictados por la autoridad competente de conformidad con la ley. 1015 \item Cuando no registre ante la autoridad competente los programas informáticos que utilicen o posean; su licenciamiento, código fuente y demás información y documentación de conformidad con la ley. 1016 \item Cuando en sus actuaciones electrónicas, omitan el uso de certificados y firmas electrónicas\footnote{Véase Ley de Mensaje de datos y Firma electrónica}. 1017 \item Cuando usen equipos o aplicaciones con soporte criptográfico sin la correspondiente aprobación, certificación y homologación de la autoridad competente. 1018 \item Cuando altere un dato, información o documento suministrado por los servicios de información. 1019 \item Cuando emplee para fines distintos a los solicitados, los datos, información o documentos obtenidos a través de un servicio de información. 1020 \item Cuando niegue, obstaculice o retrase la prestación de un servicio de información. 1021 \item Cuando niegue o suministre en forma completa o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad. 1022 \item Al exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente. 1023 \item Cuando incumplan los niveles de calidad establecidos para la prestación de los servicios de información. 1024 \item Al Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio 1025 electrónico de datos, información o documentos con otros órganos o entes del Estado, sin la autorización previa de la autoridad competente". 1026 1027 \end{enumerate} 1028 1029 Nótese que este régimen sancionatorio de Ley abarca, consolida, y contiene en si misma las normas, derechos y leyes desarrollados \textbf{ut supra}, el Derecho \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo, la LMDFE numerales 5to y 6to, Ley Especial de Delitos Informáticos numeral 10ero; incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha. 1030 1031 En resumen, la Ley de Inforgobierno busca la integración de aspectos Nacionales, económicos, sociales y políticos, minimizando la brecha digital que ha impedido a los ciudadanos el acceso a la información que debe proveer la Instituciones del Estado. La Ley pretende establecer el Infogobierno como un eje transversal para mejorar y las políticas públicas para el desarrollo de la Nación. 863 \section{Ley de Infogobierno} 864 865 Se establecen con esta Ley las bases y lineamientos que rigen el uso de las tecnologías de la información y la comunicación tanto en el Poder Popular como en el Poder Público Nacional, para lo cual plantea que sea más fácil el acceso a la información que las instituciones del Estado Venezolano ofrecen a los ciudadanos y ciudadanas, estableciendo condiciones que permiten mejorar el Servicio Público del Poder Popular, declarando, y ratificando además lo establecido en el articulo 110 de la CRBV, al declarar el interés público de las tecnologías de información libre y profundizando en el empoderamiento del ciudadano. 866 867 868 \begin{quote} 869 "Con la aprobación de la Ley se abre un nuevo episodio en la lucha por el reconocimiento del saber como bien público. 870 De acuerdo con el primer artículo de la Ley; la misma tiene por objeto: establecer los principios, bases y lineamientos que rigen el uso de las tecnologías de información en el Poder Público y el Poder Popular, para mejorar la gestión pública y los servicios que se prestan a las personas; impulsando la transparencia del sector público; la participación y el ejercicio pleno del derecho de soberanía; así como, promover el desarrollo de las tecnologías de información libres en el Estado; garantizar la independencia tecnológica; la apropiación social del conocimiento; así como la seguridad y defensa de la Nación". 871 \cite{CLIC:13} 872 \end{quote} 873 874 Esta Ley se hace norma para los Organos y Entes del Poder Público Nacional, Estadal y Municipal, en todos los niveles del Gobierno, así como en Distritos Metropolitanos, Dependencias Federales, el Banco Central de Venezuela, las Universidades y Institutos de Educación Universitaria Públicos, las Organizaciones del Poder Popular y demás personas de Derecho Público Nacionales, Estadales y Municipales. 875 La Ley in comento toma como principios rectores, la igualdad, legalidad, transparencia y accesibilidad con el objetivo de desarrollar y consolidar la plataforma Nacional en tecnologías de la información y la comunicación para fortalecer el acercamiento entre el Estado y los ciudadanos, apoyando la constitución de un nuevo modelo que propicie el control social y la corresponsabilidad como un esquema de interrelación con los ciudadanos. 876 877 Planteando a su vez el uso intensivo de las TI para \cite{GOBIERNOELECTRONICOENVENEZUELA}: 878 879 \begin{itemize} 880 881 \item 882 Racionalizar los tramites públicos mediante la celeridad y funcionalidad de los mismos. 883 \item 884 Reducir gastos operativos. 885 \item 886 Establecer un modelo que vincule y permita la interoperatividad de la información de las diferentes instituciones del gobierno hacia los ciudadanos. 887 \item 888 Fortalecer el trabajo cooperativo y colaborativo entre las instituciones del Estado. 889 \item 890 Garantizar la Seguridad de la Información y los Procesos en las dependencias de la Nación. 891 \item 892 Reducir la dependencia extranjera en materia Tecnológica, implementado desarrollos propios que respondan a las necesidades del Estado. 893 \item 894 Potenciar los servicios públicos en línea y el uso de las tecnologías de la Información en la Gestión Pública. 895 896 \end{itemize} 897 898 \subsection{Derechos que se otorgan en la Ley de Inforgobierno} 899 900 \begin{enumerate} 901 \item 902 Dirigir peticiones al Poder Público y al Poder Popular mediante las Tecnologías de la Información. 903 \item 904 Acceso a los documentos y expedientes propios. 905 \item 906 Obtener información de la Administración Pública Nacional a través de los medios electrónicos, siendo tarea del Poder Público la preservación, conservación, y seguridad de los documentos alojados en estos medios. 907 \item 908 Participación en la promoción de los servicios y uso de las tecnologías de información 909 \item 910 Protección de los datos personales. 911 \end{enumerate} 912 913 914 915 Asimismo plantea el uso obligatorio de los servicios de certificación y firma electrónica para garantizar la integridad, confidencialidad, autenticidad, y disponibilidad de la información para que ésta pueda ser toma como documento público y tenga la misma validez probatoria de estos\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 916 917 918 Con esta Ley se sustituye por completo el Decreto 3390 sobre el uso de software libre en APN y así lo indica en la disposición derogatoria primera de la LDI estableciendo a su vez en el articulo 34\footnote{Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 919 920 \begin{quote} 921 Del conocimiento libre: El desarrollo, adquisición, implementación y uso de las tecnologías de información por el Poder Público, tiene como base el conocimiento libre. 922 En las actuaciones que se realicen con el uso de las tecnologías de información, \textbf{sólo empleará programas informáticos en software libre y estándares abiertos} para garantizar al Poder Público el control sobre las tecnologías de información empleadas y el acceso de las personas a los servicios prestados\footnote{Articulo 34 Ley de Infogobierno Gaceta Oficial N\grados 40274, de fecha 17 de agosto de 2014}. 923 \end{quote} 924 925 Sin embargo de acuerdo con lo que establece en el Art. 926 66 de la Ley de Inforgobierno, la nueva comisión Nacional de las Tecnologías de la Información podrá autorizar la adquisición y es el uso de software no libre (unicamente) \textbf{cuando no exista un programa desarrollado que lo sustituya}, o cuando se encuentre en \textbf{riesgo la Seguridad y la Defensa de la Nación}. 927 928 929 En igual orden de ideas, el artículo 74 y siguientes establecen que, aunque toda información en poder de los Entes y Organos del Poder Público será de caracter público, cuando dicha información se refiera \textbf{a la Seguridad y defensa de la Nación o/y} más específicamente cuando la información trate \textbf{sobre el honor la vida privada, la intimidad, la propia imagen, la confidencialidad, y la reputación de las personas, la misma será de carácter confidencial}\footnote{Véase artículo 60 de la Ley de Infogobierno de la Constitución de la República Bolivariana de Venezuela.}. 930 En caso que cualesquiera ente o institución del Poder Público requiera ese tipo de información de los ciudadanos deberá informarle al particular: (i) \textbf{que la información automatizada; (ii) su propósito de uso y con quien será compartida; (iii) las opciones que tienen para ejercer el derecho de acceso, ratificación, supresión y oposición al uso de la referida información\footnote{Véase Derecho de Habeas Data.}; (iv) las medidas de seguridad\footnote{http://www.araquereyna.com/es/alerta-legal/publicada-nueva-ley-de-infogobierno 21/08/2014}}. 931 932 Es importante conocer el carácter obligatorio del uso de las Tecnologías de Información en el ejercicio de las competencias del Poder Público. 933 934 935 936 \subsection{Sanciones que contempla Ley de Infogobierno} 937 938 Artículo 81 de la Ley de Infogobierno establece: "todas aquellas personas que en el ejercicio de una función pública, incurren en responsabilidad , serán sancionadas por la Comisión Nacional de las tecnologías de información, según el procedimiento previsto establecido en la Ley Orgánica de Procedimientos Administrativos, con multa comprendida entre cincuenta Unidades Tributarias (50 U.T.) y quinientas Unidades Tributarias (500 U.T.), por las siguientes infracciones: 939 940 \begin{enumerate} 941 \item 942 Omitan la elaboración, presentación o implementación del Plan Institucional de tecnologías de información, en los términos señalados en la Ley y en la normativa aplicable. 943 \item 944 Cuando ordenen o autoricen el desarrollo, adquisición, implementación y uso de programas, equipos o servicios de tecnologías de información que no cumplan con las condiciones y términos establecidos en la Ley y normativa aplicable a la materia, sin previa autorización de la autoridad competente. 945 \item 946 Cuando incumplan las normas instruccionales, normas técnicas y estándares dictados por la autoridad competente de conformidad con la ley. 947 \item 948 Cuando no registre ante la autoridad competente los programas informáticos que utilicen o posean; su licenciamiento, código fuente y demás información y documentación de conformidad con la ley. 949 \item 950 Cuando en sus actuaciones electrónicas, omitan el uso de certificados y firmas electrónicas\footnote{Véase Ley de Mensaje de datos y Firma electrónica}. 951 \item 952 Cuando usen equipos o aplicaciones con soporte criptográfico sin la correspondiente aprobación, certificación y homologación de la autoridad competente. 953 \item 954 Cuando altere un dato, información o documento suministrado por los servicios de información. 955 \item 956 Cuando emplee para fines distintos a los solicitados, los datos, información o documentos obtenidos a través de un servicio de información. 957 \item 958 Cuando niegue, obstaculice o retrase la prestación de un servicio de información. 959 \item 960 Cuando niegue o suministre en forma completa o inexacta información sobre el uso de las tecnologías de información, seguridad informática o interoperabilidad. 961 \item 962 Al exigir la consignación, en formato físico, de documentos que contengan datos de autoría, información o documentos que se intercambien electrónicamente. 963 \item 964 Cuando incumplan los niveles de calidad establecidos para la prestación de los servicios de información. 965 \item 966 Al Celebrar, por sí o por intermedio de terceros, acuerdos que tengan por objeto, el intercambio electrónico de datos, información o documentos con otros órganos o entes del Estado, sin la autorización previa de la autoridad competente". 967 968 \end{enumerate} 969 970 Nótese que este régimen sancionatorio de Ley abarca, consolida, y contiene en si misma las normas, derechos y leyes desarrollados \textbf{ut supra}, el Derecho \textit{Habeas Data}, numerales 7mo, 8vo, 9no, 10mo, la LMDFE numerales 5to y 6to, Ley Especial de Delitos Informáticos numeral 10ero; incluye en una sola norma los principios generales de todas aquellas que en materia de tecnologías de la información se han venido aplicando hasta la fecha. 971 972 En resumen, la Ley de Inforgobierno busca la integración de aspectos Nacionales, económicos, sociales y políticos, minimizando la brecha digital que ha impedido a los ciudadanos el acceso a la información que debe proveer la Instituciones del Estado. 973 La Ley pretende establecer el Infogobierno como un eje transversal para mejorar y las políticas públicas para el desarrollo de la Nación. 1032 974 1033 975 1034 976 % Nueva sección 1035 \section{Otras normas aplicables} 1036 1037 \subsection{Decreto 825 del 10 de mayo de 2000} 1038 Es la base de las normas desarrolladas en materia Informática en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública. Este decreto dispuso las directrices a seguir por la APN para que fuesen insertas las tecnologías de la información en todos los ámbitos Nacionales y de Estado. Plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de está en las relaciones con los particulares y para la prestación de servicios comunitarios de cualquiera que ofrezca para atender las necesidades de las ciudadanas y los ciudadanos del Estado Venezolano\footnote{Decreto N\grados 825 Sobre el Acceso y Uso de Internet. Gaceta Oficial de la República Bolivariana de Venezuela N\grados 36.955 de fecha 22 de mayo de 2000.}. 1039 1040 \subsection{Ley Orgánica para la Ciencia, Tecnología y Innovación} 1041 1042 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que orienten las políticas y estrategias del Estado en está materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación, la apropiación social del conocimiento. Asignando en el artículo 18 la tarea al ministerio del Poder Popular para Ciencia, Tecnología e Innovación establecer las políticas para la generación de la Red Nacional en materia tecnológica, respetando la diversidad, así como el carácter multipluricultual que caracteriza al Estado Venezolano; de igual forma debe resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y velar por la democratización del acceso a las tecnologías de la información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Gaceta Oficial N\grados 39575 del 16 de septiembre de 2010. (art 1,2 y 22)}. 1043 1044 1045 1046 \subsection{Ley Orgánica de la Administración Pública} 1047 1048 Establece que los Órganos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe, deberán} utilizar la nuevas tecnologías que se desarrollen, empleando los medios informáticos, electrónicos y telemáticos, para la organización y funcionamiento de la APN y sus relaciones con los ciudadanos. Asimismo establece que los documentos reproducidos por los medios mencionados \textbf{ut supra} gozan de la misma validez y eficacia del documento original siempre que medie en ellos los requisitos establece la Ley, velando por que sean presentados de manera íntegra e inalterable\footnote{Ley Orgánica de la Administración Pública. Gaceta Oficial N\grados 5.890 Extraordinario del 31 de julio de 2008, (artículos 12 y 148)}. A su vez el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país. 1049 1050 \subsection{Ley de Registro Público y Notariado} 1051 1052 Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación, otorgándole el mismo valor de la firma autógrafa. Asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Subalternos, Mercantiles, y Notarias Públicas\footnote{Ley De Registro Público y del Notariado de 27 de noviembre de 2001. Gaceta Oficial N\grados 37.333}. 1053 1054 1055 1056 \subsection{Ley de Instituciones del Sector Bancario} 1057 1058 Plantea en varios de sus artículos conductas contrarias al quehacer cotidiano en el ámbito bancario que emplean la informática como medio para obtener algún tipo de beneficio, por ejemplo: 1059 1060 \textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con ánimo de obtener un beneficio de ella efectué una transferencia electrónica no consentida en perjuicio del banco o instituciones similares será penado de 8 a 10 años de prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delito. 1061 1062 \textbf{Apropiación de Información de los clientes}: Quien a través de la informática se llegare a apoderar o alterar documentos, correos electrónicos o cualesquiera documentación de carácter personal remitido por un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 1063 1064 \textbf{Sigilo Bancario}: Prohíbe a las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario suministrar a terceros cualquier información sobre las operaciones activas y/o pasivas, o sus usuarios, salvo de que sean autorizados por éstos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales\footnote{Ley de Instituciones del Sector Bancario . Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}. 1065 1066 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgo}, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de la carteras de crédito de los Bancos, registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo, en el caso de los tarjeta habientes, guarda la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas; información que es para el uso de los Bancos exclusivamente \cite{COLINA:05} y así se establece en el artículo 90 de la Ley: 1067 1068 \begin{quote} 1069 "Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{Ley de Instituciones del Sector Bancario . Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}". 1070 \end{quote} 1071 1072 Este sistema debe servir entonces para llevar exclusivamente la data y no para que actué en contra de los clientes o usuarios pues, busca el uso correcto de la información con el fin de evaluar las posibilidades crediticias de los ciudadanos; en general la información que el banco recoge de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado. 1073 1074 1075 \subsection{Ley de Licitaciones} 1076 1077 1078 Los procedimientos que regula la Ley pueden hacerse a través de medios electrónicos, en ella se busca incorporar la tecnología a fin de dar respuesta a los objetivos que se plantea, obteniendo como resultados procedimientos más ágiles, económicos y eficientes; la Ley incorpora el principio de no exclusión o discriminación de base tecnológica y a su vez define en disposición transitoria: 1079 1080 \begin{quote} 1081 "Sexta. El Ejecutivo Nacional debe reglamentar el uso y la aplicación de los medios electrónicos en los procesos de licitación en el registro y almacenamiento de documentos en microfilm o medios electrónicos, firma digital, transacciones electrónicas y actos por medios telemáticos, así como otros mecanismos similares, que garanticen la transparencia, autenticidad, seguridad jurídica y confidencialidad necesaria. El establecimiento de los instrumentos señalados requerirá la opinión de la Contraloría General de la República"\footnote{Decreto con Fuerza de Ley de Reforma Parcial de la Ley de Licitaciones. Caracas, 13 de noviembre de 2001 N\grados 5.556 Extraordinaria}. 1082 \end{quote} 1083 1084 1085 Es claro que la norma busca automatizar los procesos de licitaciones pues establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de medios electrónicos. 1086 1087 1088 \subsection{Código Orgánico Tributario} 1089 1090 Permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, así lo establece el Titulo IV de la Administración Tributaria capítulo I Facultades, atribuciones, funciones, y deberes de la administración tributaria; Sección, Facultades, Atribuciones y Funciones Generales\footnote{Código Orgánico Tributario Gaceta Oficial número 37 305, de fecha 17 de octubre de 2011}: 1091 1092 \begin{quote} 1093 \textbf{Artículo 122}. Los documentos que emita la Administración Tributaria en cumplimiento de las facultades previstas en este Código o en otras Leyes y disposiciones de carácter \textbf{tributario, podrán ser elaborados mediante sistemas informáticos y se reputarán legítimos y válidos, salvo prueba en contrario}. 1094 La validez de dichos documentos se perfeccionará siempre que contenga los datos e información necesarios para la acertada compresión de su origen y contenido, y \textbf{contengan el facsímil de la firma u otro mecanismo de identificación del funcionario}, que al efecto determine la Administración Tributaria. 1095 1096 Las copias o reproducciones de documentos, obtenidas por los sistemas informáticos que posea la Administración Tributaria, tienen el mismo valor probatorio que los originales, sin necesidad de cotejo con éstos, en tanto no sean objetadas por el interesado. 1097 En todos los casos, la documentación que se emita \textbf{por la aplicación de sistemas informáticos deberá estar respaldada por los documentos} que la originaron, los cuales serán conservados por la Administración Tributaria, hasta que hayan transcurrido dos (2) años posteriores a la fecha de vencimiento del lapso de la prescripción de la obligación tributaria. \textbf{La conservación de estos documentos se realizará con los medios que determinen las leyes especiales en la materia}. 1098 1099 1100 \textbf{Artículo 125}. La Administración Tributaria podrá utilizar medios electrónicos o 1101 magnéticos para recibir, \textbf{notificar e intercambiar documentos, declaraciones, pagos o actos administrativos} y en general cualquier información. A tal efecto, se tendrá como \textbf{válida en los procesos administrativos}, contenciosos o ejecutivos, la certificación que de tales documentos, declaraciones, pagos o actos administrativos, realice la Administración Tributaria, siempre que demuestre que la recepción, notificación o intercambio de los mismos se ha efectuado a través de medios electrónicos o magnéticos. 1102 1103 \textbf{Artículo 162}. Las notificaciones se practicarán, sin orden de prelación, en alguna de 1104 estas formas: 1105 Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción. Cuando la notificación \textbf{se practique mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición de un domicilio facsimilar o electrónico}. 1106 1107 \end{quote} 1108 1109 El legislador busca con está normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio. 1110 1111 1112 1113 \section{Legislación Internacional en el Marco de las tecnologías de la información} 1114 El propósito de esta sección es dar una visión general del marco jurídico planteado Internacionalmente, relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. Se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones. 1115 1116 \subsection{Convenio Europeo para la protección de los derechos Humanos y de las Libertades fundamentales} 1117 1118 Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos, busca, entre otras cosas, resguardar la información personal que proporcionen a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales a través de la Internet, cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}. 1119 1120 1121 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del comercio Electrónico} 1122 1123 Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD, desarrollando lineamientos que servían de base: 1124 " A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones 1125 en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio 1126 electrónico; las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, 1127 proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e 1128 instrumentación de esquemas en el contexto del comercio electrónico; 1129 De manera individual a los empresarios y consumidores involucrados en el comercio electrónico, 1130 proporcionándoles una clara guía sobre las características fundamentales que debe contener la información 1131 que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben 1132 realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico."( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09} 1133 1134 1135 \subsection{Model Law on eletronic commerce (UNCITRAL/CNUDMI)} 1136 1137 Adoptado por las Naciones Unidas en 1996, este modelo de ley buscaba brindar mayor seguridad en el marco del comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico. 1138 1139 \begin{quote} 1140 "Los objetivos de la Ley Modelo, entre los que figuran, permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, el Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote"{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis aprobado en 1998}. 1141 \end{quote} 1142 1143 Este modelo estable como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. Entre los países que adoptan el model Law on Electronic Commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1144 1145 1146 \subsection{Model Law on electronic signature (UNCITRAL/CNUDMI) del 2001} 1147 1148 Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa o original. La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología. Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001. 1149 1150 En líneas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, utilizado los criterios allí empleados de manera análoga, aplicable a la particularidad de cada región. 1151 1152 1153 \subsection{España} 1154 1155 1978: Aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos. 1156 1992 Ley Orgánica cinco 05, que regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}. 1157 El código Penal Español establece la estafa electrónica, tipificando solo el ánimo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}. 1158 Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, similares éstos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}. 1159 1160 1161 \subsection{Alemania} 1162 1163 Ley sobre la Criminalidad Económica de 1986, contempló delitos tales como: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. Ademas la Ley Federal de Protección de Datos \cite{FLORES:09}. También cuentan con la Ley Alemana de Firma Digital de 1997. 1164 1165 1166 1167 1168 \subsection{México} 1169 1170 El Código Civil Federal, Código de Procedimientos Civiles y el Código de Comercio, incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico. Para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}. 1171 Con relación al gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}. 1172 Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático. 1173 1174 1175 \subsection{Colombia} 1176 1177 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}. 1178 Según \cite{URDANETA:2010} La Ley 527 modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendo también las entidades de certificación. 1179 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}. 1180 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación, la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado, el documento 30 72 que consagra la agenda de Conectividad como Política de Estado, la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones. 1181 1182 1183 \subsection{Brasil} 1184 1185 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constarán en registros públicos de las entidades gubernamentales. Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2. 1186 En relación a los delitos Informáticos, el uso Ilícito de los ordenadores, para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}. 1187 1188 \subsection{Argentina} 1189 1190 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos, daño y fraude informático. A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal. El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iruris tantum} con relación a la validez de estas \cite{GAMBA:10}. 1191 1192 1193 1194 \subsection{Cuba} 1195 1196 Poseen un reglamento de seguridad informática de 1996. Estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecanica y la Electrónica. 1197 1198 \subsection{Consideraciones Finales} 1199 1200 Como se pudo constatar la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia. 1201 1202 1203 \subsection{Conclusiones} 1204 La Tecnologías de la información han traído como una de sus tantas consecuencias la necesidad de generar metodos que regulen la relaciones de las personas naturales y jurídicas con estás, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general. 1205 Venezuela Cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en ambito de la regulación de las tecnologías de la Información y específicamente en lo que a Identidad Digital se refiere, si bien es cierto las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas, en vista de los avances y usos que le dan son poco predecibles además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en contra y a favor de unos pocos, no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que estas puedan ser consideradas obsoletas y inaplicables, para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno seria prudente que las comisiones que allí se crean sean nombradas a brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad – transparencia del gobierno. 1206 Por otro lado el asunto de las políticas publicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental ya que a pesar que en la mayor parte de los casos las Leyes materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito. 1207 1208 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información automatizada de las distintas bases de datos, seria interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas está: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quien eres y evitara falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitara tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuento con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Ciencia, Tecnología e innovación puede junto con el Ministerio de Relaciones Exteriores y Justicia hacer alianzas que garanticen una cédula de calidad, segura calidad segura y eficaz que de garantía a los actos jurídicos emanados de estas y que puede ser tomada como fundamento internacional para otras iniciativas. 977 \section{Otras normas aplicables} 978 979 \subsection{Decreto 825 del 10 de mayo de 2000} Es la base de las normas desarrolladas en materia Informática en el Estado Venezolano, a partir de él fue declarado el acceso y uso de la Internet como política pública. 980 Este decreto dispuso las directrices a seguir por la APN para que fuesen insertas las tecnologías de la información en todos los ámbitos Nacionales y de Estado. 981 Plantea el uso de la internet para el funcionamiento operativo de los Organismos Públicos tanto interna como externamente, además de indicar el uso preferente de está en las relaciones con los particulares y para la prestación de servicios comunitarios de cualquiera que ofrezca para atender las necesidades de las ciudadanas y los ciudadanos del Estado Venezolano\footnote{Decreto N\grados 825 Sobre el Acceso y Uso de Internet. 982 Gaceta Oficial de la República Bolivariana de Venezuela N\grados 36.955 de fecha 22 de mayo de 2000.}. 983 984 \subsection{Ley Orgánica para la Ciencia, Tecnología y Innovación} 985 986 Establece los principios que deben orientar la ciencia, tecnología y la innovación en Venezuela, definiendo los lineamientos que orienten las políticas y estrategias del Estado en está materia, con la implementación de mecanismos institucionales para el estímulo, fomento y promoción de la investigación, la apropiación social del conocimiento. 987 Asignando en el artículo 18 la tarea al ministerio del Poder Popular para Ciencia, Tecnología e Innovación establecer las políticas para la generación de la Red Nacional en materia tecnológica, respetando la diversidad, así como el carácter multipluricultual que caracteriza al Estado Venezolano; de igual forma debe resguardar la inviolabilidad de la confidencial de los datos electrónicos obtenidos en el ejercicio de las funciones de los Órganos y Entes Públicos y velar por la democratización del acceso a las tecnologías de la información\footnote{Ley Orgánica de Ciencia Tecnología e Innovación, Gaceta Oficial N\grados 39575 del 16 de septiembre de 2010. 988 (art 1,2 y 22)}. 989 990 991 992 \subsection{Ley Orgánica de la Administración Pública} 993 994 Establece que los Órganos y Entes de la APN a fin de dar cumplimiento a los principios de: \textbf{celeridad, eficacia, imparcialidad, honestidad, transparencia, confianza y buena fe, deberán} utilizar la nuevas tecnologías que se desarrollen, empleando los medios informáticos, electrónicos y telemáticos, para la organización y funcionamiento de la APN y sus relaciones con los ciudadanos. 995 Asimismo establece que los documentos reproducidos por los medios mencionados \textbf{ut supra} gozan de la misma validez y eficacia del documento original siempre que medie en ellos los requisitos establece la Ley, velando por que sean presentados de manera íntegra e inalterable\footnote{Ley Orgánica de la Administración Pública. 996 Gaceta Oficial N\grados 5.890 Extraordinario del 31 de julio de 2008, (artículos 12 y 148)}. 997 A su vez el Reglamento de esta Ley plantea el fortalecimiento de la ciencia y la tecnología, incentivando las relaciones con y dentro de los distintos sectores productivos del país. 998 999 \subsection{Ley de Registro Público y Notariado} 1000 1001 Le da validez a la firma electrónica de los funcionarios investidos con la función de certificación, otorgándole el mismo valor de la firma autógrafa. 1002 Asimismo se plantea como objetivo la automatización de los sistemas de registro y notariado, buscando unificar los criterios de actuación de los Registros Civiles, Subalternos, Mercantiles, y Notarias Públicas\footnote{Ley De Registro Público y del Notariado de 27 de noviembre de 2001. 1003 Gaceta Oficial N\grados 37.333}. 1004 1005 1006 1007 \subsection{Ley de Instituciones del Sector Bancario} 1008 1009 Plantea en varios de sus artículos conductas contrarias al quehacer cotidiano en el ámbito bancario que emplean la informática como medio para obtener algún tipo de beneficio, por ejemplo: 1010 1011 \textbf{Fraude Electronico}: Quien mediante la manipulación de herramientas informáticas o análogos, con ánimo de obtener un beneficio de ella efectué una transferencia electrónica no consentida en perjuicio del banco o instituciones similares será penado de 8 a 10 años de prisión, esta misma pena será aplicada a los trabajadores del banco que se vean involucrados en este tipo de delito. 1012 1013 \textbf{Apropiación de Información de los clientes}: Quien a través de la informática se llegare a apoderar o alterar documentos, correos electrónicos o cualesquiera documentación de carácter personal remitido por un banco o institución análoga será penado con prisión de 8 a 10 años, la misma pena aplicará para aquellos que se apoderen por los medios antes descritos de documentos, papeles o correos que reposen en los archivos del Banco, causando un perjuicio a la institución financiera. 1014 1015 \textbf{Sigilo Bancario}: Prohíbe a las instituciones Bancarias, su personal, y en general a todo ente con competencia en el ámbito bancario suministrar a terceros cualquier información sobre las operaciones activas y/o pasivas, o sus usuarios, salvo de que sean autorizados por éstos de forma escrita, o que sea a solicitud de los organismos establecidos en la Ley que regula la prevención de legitimación de capitales\footnote{Ley de Instituciones del Sector Bancario . 1016 Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}. 1017 1018 Las Instituciones del Sector Bancario cuentan con el \textbf{Sistema de Información Central de Riesgo}, que registra todos los datos crediticios de los usuarios o clientes, es decir, centraliza la información de la carteras de crédito de los Bancos, registrando información sobre la identidad de las personas con créditos, que incluye actividad económica, financiera, garantías y respaldos dados por el deudor, clasificación de riesgo, tipo de crédito y estatus del mismo, en el caso de los tarjeta habientes, guarda la información referente a su identidad, clasificación de riesgos, saldos, cuotas vencidas y cantidad de tarjetas; información que es para el uso de los Bancos exclusivamente \cite{COLINA:05} y así se establece en el artículo 90 de la Ley: 1019 1020 \begin{quote} 1021 "Queda terminantemente prohibido el uso del Sistema de Información Central de Riesgos para fines distintos a los previstos en esta Ley, incluyendo el ser requerido como requisito para tramitación de préstamos o créditos, aperturas de cuentas de ahorros o corrientes u otros instrumentos o modalidades de captación\footnote{Ley de Instituciones del Sector Bancario . 1022 Gaceta Oficial N\grados 6.015 Extraordinario del 28 de diciembre de 2010}". 1023 \end{quote} 1024 1025 Este sistema debe servir entonces para llevar exclusivamente la data y no para que actué en contra de los clientes o usuarios pues, busca el uso correcto de la información con el fin de evaluar las posibilidades crediticias de los ciudadanos; en general la información que el banco recoge de sus usuarios debe ser completamente confidencial, con lo que no podrán enajenarla de modo alguno para un objeto distinto del que les fue otorgado. 1026 1027 1028 \subsection{Ley de Licitaciones} 1029 1030 1031 Los procedimientos que regula la Ley pueden hacerse a través de medios electrónicos, en ella se busca incorporar la tecnología a fin de dar respuesta a los objetivos que se plantea, obteniendo como resultados procedimientos más ágiles, económicos y eficientes; la Ley incorpora el principio de no exclusión o discriminación de base tecnológica y a su vez define en disposición transitoria: 1032 1033 \begin{quote} 1034 "Sexta. 1035 El Ejecutivo Nacional debe reglamentar el uso y la aplicación de los medios electrónicos en los procesos de licitación en el registro y almacenamiento de documentos en microfilm o medios electrónicos, firma digital, transacciones electrónicas y actos por medios telemáticos, así como otros mecanismos similares, que garanticen la transparencia, autenticidad, seguridad jurídica y confidencialidad necesaria. 1036 El establecimiento de los instrumentos señalados requerirá la opinión de la Contraloría General de la República"\footnote{Decreto con Fuerza de Ley de Reforma Parcial de la Ley de Licitaciones. 1037 Caracas, 13 de noviembre de 2001 N\grados 5.556 Extraordinaria}. 1038 \end{quote} 1039 1040 1041 Es claro que la norma busca automatizar los procesos de licitaciones pues establece procedimientos que permitan determinar las obligaciones de las partes a fin de garantizar los derechos de quienes intervienen en él a través de medios electrónicos. 1042 1043 1044 \subsection{Código Orgánico Tributario} 1045 1046 Permite que se empleen medios electrónicos o magnéticos para realizar distintas operaciones, además del pago de tributos por Internet, así lo establece el Titulo IV de la Administración Tributaria capítulo I Facultades, atribuciones, funciones, y deberes de la administración tributaria; Sección, Facultades, Atribuciones y Funciones Generales\footnote{Código Orgánico Tributario Gaceta Oficial número 37 305, de fecha 17 de octubre de 2011}: 1047 1048 \begin{quote} 1049 \textbf{Artículo 122}. 1050 Los documentos que emita la Administración Tributaria en cumplimiento de las facultades previstas en este Código o en otras Leyes y disposiciones de carácter \textbf{tributario, podrán ser elaborados mediante sistemas informáticos y se reputarán legítimos y válidos, salvo prueba en contrario}. 1051 La validez de dichos documentos se perfeccionará siempre que contenga los datos e información necesarios para la acertada compresión de su origen y contenido, y \textbf{contengan el facsímil de la firma u otro mecanismo de identificación del funcionario}, que al efecto determine la Administración Tributaria. 1052 1053 Las copias o reproducciones de documentos, obtenidas por los sistemas informáticos que posea la Administración Tributaria, tienen el mismo valor probatorio que los originales, sin necesidad de cotejo con éstos, en tanto no sean objetadas por el interesado. 1054 En todos los casos, la documentación que se emita \textbf{por la aplicación de sistemas informáticos deberá estar respaldada por los documentos} que la originaron, los cuales serán conservados por la Administración Tributaria, hasta que hayan transcurrido dos (2) años posteriores a la fecha de vencimiento del lapso de la prescripción de la obligación tributaria. 1055 \textbf{La conservación de estos documentos se realizará con los medios que determinen las leyes especiales en la materia}. 1056 1057 1058 \textbf{Artículo 125}. 1059 La Administración Tributaria podrá utilizar medios electrónicos o magnéticos para recibir, \textbf{notificar e intercambiar documentos, declaraciones, pagos o actos administrativos} y en general cualquier información. 1060 A tal efecto, se tendrá como \textbf{válida en los procesos administrativos}, contenciosos o ejecutivos, la certificación que de tales documentos, declaraciones, pagos o actos administrativos, realice la Administración Tributaria, siempre que demuestre que la recepción, notificación o intercambio de los mismos se ha efectuado a través de medios electrónicos o magnéticos. 1061 1062 \textbf{Artículo 162}. 1063 Las notificaciones se practicarán, sin orden de prelación, en alguna de estas formas: Por correspondencia postal efectuada mediante correo público o privado, por sistemas de comunicación telegráficos, facsimilares, electrónicos y similares siempre que se deje constancia en el expediente de su recepción. 1064 Cuando la notificación \textbf{se practique mediante sistemas facsimilares o electrónicos, la Administración Tributaria convendrá con el contribuyente o responsable la definición de un domicilio facsimilar o electrónico}. 1065 1066 \end{quote} 1067 1068 El legislador busca con está normas modernizar y actualizar la infraestructura tecnológica de Instituciones administrativas encargadas del sector tributario, implementando para ello mecanismos que fortalezcan el sistema, con el fin de incrementar el control del cumplimiento de las obligaciones tributarias, así como facilitar las operaciones del comercio. 1069 1070 1071 1072 \section{Legislación Internacional en el Marco de las tecnologías de la información} 1073 El propósito de esta sección es dar una visión general del marco jurídico planteado Internacionalmente, relación a las TI con el objeto de comprender la orientación que se ha dado en materia legislativa. 1074 Se irán presentando en primer lugar iniciativas que se han empelado como base para el desarrollo de normas y leyes en varios países del mundo así como en el desarrollo de la normativa en la República Bolivariana de Venezuela, para luego pasar a ver las particularidades de algunas naciones. 1075 1076 \subsection{Convenio Europeo para la protección de los derechos Humanos y de las Libertades fundamentales} 1077 1078 Busca proteger los derechos y libertades fundamentales de los ciudadanos Europeos, busca, entre otras cosas, resguardar la información personal que proporcionen a empresas, filiales, sitios y organismos gubernamentales y no gubernamentales a través de la Internet, cuyas sedes se encuentren físicamente localizados dentro del Continente Europeo o que tengas sus servidores fuera de países miembros de la Unión Europea \cite{CRISTOS:03}. 1079 1080 1081 \subsection{Iniciativa Internacional para la protección del consumidor en el marco del comercio Electrónico} 1082 1083 Adoptada por la Unión Europea en 1999, que sirvió como modelo de los EEUU y a los países miembros OECD, desarrollando lineamientos que servían de base: " A los gobiernos para la revisión, formulación e implantación de leyes, prácticas, políticas y regulaciones en materia de consumo, para lograr una efectiva protección del consumidor en el contexto del comercio electrónico; las asociaciones empresariales, grupos de consumidores y organismos autorregulatorios, proporcionándoles la orientación relativa a los principios básicos que deben considerarse en la formulación e instrumentación de esquemas en el contexto del comercio electrónico; De manera individual a los empresarios y consumidores involucrados en el comercio electrónico, proporcionándoles una clara guía sobre las características fundamentales que debe contener la información que se difunda por este medio, así como de las prácticas comerciales equitativas que los empresarios deben realizar y que los consumidores tienen derecho a recibir en el contexto del comercio electrónico."( Organización para la Cooperación y el Desarrollo Económico) \cite{FLORES:09} 1084 1085 1086 \subsection{Model Law on eletronic commerce (UNCITRAL/CNUDMI)} 1087 1088 Adoptado por las Naciones Unidas en 1996, este modelo de ley buscaba brindar mayor seguridad en el marco del comercio Electrónico, estipulando entre otros aspectos las formas de validez de un contrato electrónico. 1089 1090 \begin{quote} 1091 "Los objetivos de la Ley Modelo, entre los que figuran, permitir o facilitar el empleo del comercio electrónico y el de conceder igualdad de trato a los usuarios de mensajes consignados sobre un soporte informático que a los usuarios de la documentación consignada sobre papel, son esenciales para promover la economía y la eficiencia del comercio internacional. 1092 Al incorporar a su derecho interno los procedimientos prescritos por la Ley Modelo para todo supuesto en el que las partes opten por emplear medios electrónicos de comunicación, el Estado estará creando un entorno legal neutro para todo medio técnicamente viable de comunicación comercial\footnote"{Ley Modelo de la CNUDMI sobre Comercio Electrónico con la Guía para su incorporación al derecho interno 1996 con el nuevo artículo5 bis aprobado en 1998}. 1093 \end{quote} 1094 1095 Este modelo estable como uno de sus aportes más importantes que la información no puede refutarse como inválida o negarle sus efectos legales solamente por que sea presentada en formato digital. 1096 Entre los países que adoptan el model Law on Electronic Commerce están Colombia (1999), México (2000), Panamá y República Bolivariana de Venezuela (2001), República Dominicana y Ecuador (2002), en lineas generales esta Ley Modelo sirve de base para legislar en materia de comercio electrónico, firmas electrónicas, certificación digital y validez del documento electrónico \cite{GAMBA:10}. 1097 1098 1099 \subsection{Model Law on electronic signature (UNCITRAL/CNUDMI) del 2001} 1100 1101 Establece una presunción donde se alcanzan algunos criterios técnicos mínimos de los compromisos en cuanto a la firma electrónica, a partir de ellos está debe ser considerada igual que a la firma autógrafa o original. 1102 La definición para los criterios está conformada de una forma que se de bajo un enfoque técnico neutral, es decir que no potencie o favorezca a ningún tipo de tecnología. 1103 Entre los países que han tomado como base este modelo están, Colombia (1999), Argentina (2001) Ecuador (2002) \cite{GAMBA:10}, y la República Bolivariana de Venezuela 2001. 1104 1105 En líneas generales las iniciativas de las Naciones Unidas en la conferencias sobre comercio y desarrollo en los años 90 introdujeron algunas leyes modelo que aún hoy marcan pauta importante en el desarrollo de las legislaciones en materia de Seguridad Informática, utilizado los criterios allí empleados de manera análoga, aplicable a la particularidad de cada región. 1106 1107 1108 \subsection{España} 1109 1110 1978: Aparecen en la Constitución Española limitaciones sobre el uso de la información para garantizar el honor, la intimidad personal y familiar de los ciudadanos. 1111 1992 Ley Orgánica cinco 05, que regula el tratamiento automatizado de los datos de carácter personal, su objeto principal es la protección de estos \cite{GAMBAS:10}. 1112 El código Penal Español establece la estafa electrónica, tipificando solo el ánimo del lucro valiéndose de medios informáticos, y así todos los delitos informáticos son sancionados con analogía a los delitos comunes desde la Ley Orgánica 10/1995, de 23 de noviembre en BOE N\grados 281 del 24 de noviembre de 1995\footnote{http://prezi.com/rlp2nz4yr6gr/legislacion-de-espana-en-materia-de-derecho-informatico/ documento en linea 19/08/2014}. 1113 Según Baturones (2008) en Urdaneta (2010) La ley 34/2002 sobre los servicios de la sociedad de la Información y del Comercio Electrónico y 59/2003 de Firma Electrónica indica que el soporte electrónico en el que conste un contrato celebrado por vía electrónica será admisible como prueba documental y de igual manera el documento firmado electrónicamente, sin embargo para que éstos sean tomados como válidos se comprobarán los requisitos establecidos por la Ley, similares éstos a los establecidos en la LDMFE Venezolana \cite{URDANETA:2010}. 1114 1115 1116 \subsection{Alemania} 1117 1118 Ley sobre la Criminalidad Económica de 1986, contempló delitos tales como: espionaje de datos, estafa informática, falsificación de datos probatorios, alteración de datos, sabotaje informático. 1119 Ademas la Ley Federal de Protección de Datos \cite{FLORES:09}. 1120 También cuentan con la Ley Alemana de Firma Digital de 1997. 1121 1122 1123 1124 1125 \subsection{México} 1126 1127 El Código Civil Federal, Código de Procedimientos Civiles y el Código de Comercio, incluyen disposiciones en materia de comercio electrónico, referidas a la integración y consentimiento de obligaciones cuando se utilizan instrumentos electrónicos. 1128 El decreto 29/5/2000 reforma el Código de Comercio para que la Firma Electrónica tenga valor jurídico. 1129 Para que ésta tenga validez debe ser atribuible a las personas obligadas y ser accesible para su posterior consulta \cite{FLORES:09}. 1130 Con relación al gobierno Electrónico poseen la Ley de adquisición de arrendamiento y servicios del sector Público, siendo los Órganos rectores en la materia la Unidad de Gobierno Electrónico y política de tecnologías de la información de la secretaria de la Función pública y la Comisión Intersecretarial para el desarrollo del Gobierno electrónico \cite{GAMBA:10}. 1131 Asimismo el Código Penal Mexicano de año 1999 en el aparte correspondiente a los delitos contra el patrimonio prevé el delito informático. 1132 1133 1134 \subsection{Colombia} 1135 1136 El artículo 15 de la Constitución reconoce el \textit{Habeas Data} como un Derecho Fundamental no reglamentado \cite{FLORES:09}. 1137 Según \cite{URDANETA:2010} La Ley 527 modifica el Código de procedimiento Civil Colombiano y se reglamenta el acceso y uso de los mensajes de datos además de su fuerza probatoria, del comercio electrónico, las firmas digitales y promoviendo también las entidades de certificación. 1138 Con relación a los delitos informáticos, la Ley 679 sobre pornografía infantil en redes globales dispone medidas de protección contra la explotación, la pornografía, el turismo sexual y cualquier otra forma de explotación infantil, sin embargo el Código Penal Colombiano del 2000 no hace referencia a los delitos informáticos como se les conoce en estos momentos en Venezuela \cite{GAMBA:10}. 1139 En el ámbito del Gobierno Electrónico Colombia tiene una amplia legislación, la Ley 962 de 2005 que dicta disposiciones sobre la racionalización de los tramites administrativos y los organismos del Estado, el documento 30 72 que consagra la agenda de Conectividad como Política de Estado, la resolución 17 40 que fija parámetros para la calidad de las telecomunicaciones. 1140 1141 1142 \subsection{Brasil} 1143 1144 El \textit{Habeas Data} es recogido en la Constitución de la República Federativa de 1988, como un recurso especial en instancia Constitucional, para conocer la información de la persona solicitante que constarán en registros públicos de las entidades gubernamentales. 1145 Con respecto a la Firma Electrónica y el Mensaje de Datos, se instaura el modelo de llave pública mediante la medida provisoria 2200-2. 1146 En relación a los delitos Informáticos, el uso Ilícito de los ordenadores, para divulgar programas que permitan poseer información contable sobre la Hacienda Pública sería penado mediante la Ley 8137, asimismo la Ley 9100 pena el acceso a bancos de datos \cite{GAMBA:10}. 1147 1148 \subsection{Argentina} 1149 1150 La reforma en el Código Penal del 2008 establece tipos penales como: Pornografía Infantil por la Internet u otros medios similares, el apoderamiento, desvio e interceptación de comunicaciones electrónicas, acceso ilícito a un sistema de Datos Informáticos, daño y fraude informático. 1151 A su vez posee una Ley de \textit{Habeas Data} que regula todo lo referente al acceso a la información personal. 1152 El decreto 378/2005 establece el plan Nacional de Gobierno Electrónico, que dicta los lineamientos a seguir en la materia en el Estado Argentino; en relación a la Firma Electrónica, la Ley 25506 establece entre otras cosas, que si la firma es desconocida por el titular corresponderá a quien la invoca, acreditarla, asimismo los decretos 2628 y 724 se hable en ellos de una presunción de \textbf{iruris tantum} con relación a la validez de estas \cite{GAMBA:10}. 1153 1154 1155 1156 \subsection{Cuba} 1157 1158 Poseen un reglamento de seguridad informática de 1996. 1159 Estipula en líneas generales que todos los Entes del Estado deberán analizar y confeccionar un plan de seguridad informática y contingencia, de igual forma cuentan con el reglamento sobre la protección y la seguridad técnica de los sistemas informáticos emitida por el Ministerio de la Industria Sideromecanica y la Electrónica. 1160 1161 \subsection{Consideraciones Finales} 1162 1163 Como se pudo constatar la mayor parte de los países aquí reflejados siguen similares a las del Estado Venezolano unos con normativas más especificas pero que buscan el mismo fin que las de Venezuela, esto se debe en esencia a que todos toman como fundamento los Modelos de Ley de la \textbf{(UNCITRAL/CNUDMI)}, sin embargo es prudente para las futuras reformas en el ordenamiento jurídico Nacional hacerse del estudio comparado de la Leyes que materia tiene tradición jurídica, si bien es cierto que los países de Europa han avanzado considerablemente con respecto a la regulación de la TI no es menos cierto que en América Latina en las dos últimas décadas se han dado pasos agigantados que establecido bases claras para mejorar las practicas en la materia. 1164 1165 1166 \subsection{Conclusiones} La Tecnologías de la información han traído como una de sus tantas consecuencias la necesidad de generar metodos que regulen la relaciones de las personas naturales y jurídicas con estás, con el pasar de los días hay más información y se generan nuevas aplicaciones, software y hardware que pueden ser empleados en beneficio o detrimento de la sociedad en general. 1167 Venezuela Cuenta en este momento con una plataforma legislativa que le permitirá obtener mejores resultados en ambito de la regulación de las tecnologías de la Información y específicamente en lo que a Identidad Digital se refiere, si bien es cierto las TI siempre irán algunos pasos adelante de las legislaciones en torno a ellas, en vista de los avances y usos que le dan son poco predecibles además que lo que hoy se emplea a favor de la sociedad por estos medios mañana podría emplearse en contra y a favor de unos pocos, no es menos cierto que los estilos legislativos deben potenciar formas amplias que le permitan mantenerse por periodos prolongados de tiempo sin que estas puedan ser consideradas obsoletas y inaplicables, para el caso Venezolano se cumple medianamente con ello, en opinión de la autora deberían generarse reglamentos específicos y procedimentales sobre: el Habeas Data, LECDI, LMDFE; así las cosas en el caso de la Ley de Infogobierno seria prudente que las comisiones que allí se crean sean nombradas a brevedad del caso a fin de evitar entre otras cosas interpretaciones erradas sobre la Ley, permitiendo con esta designación que el uso que se le sea el adecuado, permitiendo entonces que una norma que a todas luces se plantea como objeto mejorar las relaciones Estado-Ciudadano a fin desarrollar los servicios públicos y aumentar la credibilidad – transparencia del gobierno. 1168 Por otro lado el asunto de las políticas publicas y/o criminales que se tomen alrededor de las normas constituyen un elemento trascendental ya que a pesar que en la mayor parte de los casos las Leyes materia de TI tienen mas de una década de promulgadas, pareciera que hay un desconocimiento técnico de la regulación debido a la posible falta de formación por parte de los actores del aparato de justicia, dígase Jueces, defensores Públicos, Fiscales y Abogados, junto a esto se encuentra que las normas parecieran no hacer el énfasis adecuado en el peritaje forense que es un elemento estratégico para la interpretación y aplicación adecuada de las leyes en este ámbito. 1169 1170 Volviendo al Tema de las políticas de Estado para mejorar las relaciones ciudadanos-información-medios tecnológicos es prudente encontrar formas que permitan tener un mayor y mejor control de la información automatizada de las distintas bases de datos, seria interesante entonces retomar la idea de la Cédula Electrónica, que entre alguna de sus ventajas está: la clave de garantía estará en la base de datos, podría afiliar la firma electrónica, toda la información del ciudadano se encontrará en un solo documento, permitirá saber con exactitud quien eres y evitara falsificación, pues los datos pueden ser cruzados y verificados de inmediato, evitara tramites administrativos y papeleos innecesarios; por otro lado el Estado Venezolano cuento con la infraestructura tecnológica necesaria para la puesta en marcha de la misma, para lo cual el Ministerio del Poder Popular para Ciencia, Tecnología e innovación puede junto con el Ministerio de Relaciones Exteriores y Justicia hacer alianzas que garanticen una cédula de calidad, segura calidad segura y eficaz que de garantía a los actos jurídicos emanados de estas y que puede ser tomada como fundamento internacional para otras iniciativas. 1209 1171 1210 1172 … … 1216 1178 1217 1179 % el siguiente comando establece la ubicación de las referencias 1218 \putbib[bibliografia]1180 \putbib[bibliografia] 1219 1181 1220 1182 % el siguiente comando cierra el ambiente bibunit para la cual se generan las
Note: See TracChangeset
for help on using the changeset viewer.